La IA podría generar 10.000 variantes de malware y evadir la detección en el 88% de los casos
https://www.linkedin.com/pulse/la-ia-podr%C3%ADa-generar-10000-variantes-de-malware-y-evadir-detecci%C3%B3n-jrkxc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/la-ia-podr%C3%ADa-generar-10000-variantes-de-malware-y-evadir-detecci%C3%B3n-jrkxc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
La IA podría generar 10.000 variantes de malware y evadir la detección en el 88% de los casos
Los investigadores en ciberseguridad han descubierto que es posible utilizar modelos de lenguaje grandes (LLM) para generar nuevas variantes de código JavaScript malicioso a escala, de manera que puedan evadir mejor la detección. «Aunque los LLM tienen dificultades…
🥳 Feliz año a todos y que la pasen super bien al lado de sus familias, gracias por pertenecer a esta comunidad y por la paciencia 🙏 bendiciones y que este nuevo año esté lleno de hacking puro 💻 🤓
🔥5👍3❤2🎉2
📃 "MITRE publica las 25 debilidades de software más peligrosas de 2024 (CWE)" https://blog.segu-info.com.ar/2024/11/mitre-publica-las-25-debilidades-de.html
👍3❤1👏1
Descubierta vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso
https://unaaldia.hispasec.com/2025/01/descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso.html?utm_source=rss&utm_medium=rss&utm_campaign=descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso
https://unaaldia.hispasec.com/2025/01/descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso.html?utm_source=rss&utm_medium=rss&utm_campaign=descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso
Una al Día
Descubierta vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso
Investigadores de la firma de seguridad Wiz han identificado una vulnerabilidad de alta severidad en Nuclei, una herramienta de código abierto ampliamente utilizada para el escaneo de vulnerabilidades. Esta falla, catalogada como CVE-2024-43405 con una puntuación…
🍏 Apple ha acordado pagar una multa de 95 millones de dólares para resolver una demanda colectiva relacionada con la privacidad de Siri.
⚖️ La demanda alegaba que Apple grababa conversaciones privadas de usuarios a través de Siri sin su consentimiento y utilizaba estas grabaciones para mejorar el asistente de voz y, según algunas acusaciones, para publicidad dirigida.
ℹ️ El acuerdo cubre a los usuarios que tuvieron dispositivos con Siri activado desde el 17 de septiembre de 2014 hasta el 31 de diciembre de 2024.
🔗 https://www.elespanol.com/omicrono/tecnologia/20250103/apple-pagar-millones-dolares-usuarios-afectados-escuchas-audios-siri/913658747_0.html#
⚖️ La demanda alegaba que Apple grababa conversaciones privadas de usuarios a través de Siri sin su consentimiento y utilizaba estas grabaciones para mejorar el asistente de voz y, según algunas acusaciones, para publicidad dirigida.
ℹ️ El acuerdo cubre a los usuarios que tuvieron dispositivos con Siri activado desde el 17 de septiembre de 2014 hasta el 31 de diciembre de 2024.
🔗 https://www.elespanol.com/omicrono/tecnologia/20250103/apple-pagar-millones-dolares-usuarios-afectados-escuchas-audios-siri/913658747_0.html#
El Español
Apple tendrá que pagar 95 millones de dólares a usuarios afectados por escuchas de audios de Siri
La firma ha acordado esta resolución para finiquitar la demanda colectiva en torno a la polémica de las conversaciones filtradas del asistente. Más información: Empleados de Amazon escuchan lo que dices a Alexa y se ríen de ello
👍1
DoubleClickjacking: Nueva Amenaza en la Web
https://esgeeks.com/doubleclickjacking-funcionamiento-mitigacion/?feed_id=23305&_unique_id=67796bc6bee25
https://esgeeks.com/doubleclickjacking-funcionamiento-mitigacion/?feed_id=23305&_unique_id=67796bc6bee25
EsGeeks
DoubleClickjacking: Explicación y Mitigación de Nueva Amenaza
DoubleClickjacking es una nueva amenaza web que elude las protecciones tradicionales. Aprende cómo funciona y las estrategias de mitigación.
🔥2
👍4
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
The Hackers Labs
Offensive
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥2
Vulnerabilidad de Contaminación de Prototipo(Prototype Pollution): Prueba de Concepto y Explicación https://curiosidadesdehackers.com/vulnerabilidad-de-contaminacion-de-prototipoprototype-pollution-prueba-de-concepto-y-explicacion-2/
Curiosidades De Hackers
Vulnerabilidad de Contaminación de Prototipo(Prototype Pollution): Prueba de Concepto y Explicación
La técnica de ataque conocida como Prototype Pollution se vale de debilidades presentes en la forma en que se implementan
🔥4
Respuesta a Incidentes para Tipos Comunes de Ataques
https://esgeeks.com/respuesta-incidentes-tipos-comunes-ataques/?feed_id=23311&_unique_id=677c17e60956c
https://esgeeks.com/respuesta-incidentes-tipos-comunes-ataques/?feed_id=23311&_unique_id=677c17e60956c
EsGeeks
Respuesta a Incidentes para Tipos Comunes de Ataques » EsGeeks
Guía para responder a ciberataques comunes: fuerza bruta, ransomware, DDoS, exfiltración de datos y más. ¡Protege tu sistema!
Escaneo avanzado y enumeración con Nmap y NSE
https://www.linkedin.com/pulse/escaneo-avanzado-y-enumeraci%C3%B3n-con-nmap-nse-mihai-lucian-yd1ye?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/escaneo-avanzado-y-enumeraci%C3%B3n-con-nmap-nse-mihai-lucian-yd1ye?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Escaneo avanzado y enumeración con Nmap y NSE
Este tutorial va para los que creen que saben usar Nmap solo porque usaron nmap -sS target. Aquí vamos más allá de lo básico, revelando técnicas avanzadas y scripts NSE (Nmap Scripting Engine) para sacar información oculta.
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
https://www.linkedin.com/pulse/cuidado-el-malware-firescam-para-android-se-hace-pasar-por-telegram-shehc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/cuidado-el-malware-firescam-para-android-se-hace-pasar-por-telegram-shehc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
Se ha descubierto un malware que roba información de Android llamado FireScam, que se hace pasar por una versión premium de la aplicación de mensajería Telegram para robar datos y mantener un control remoto persistente sobre los dispositivos comprometidos.…
Espero se encuentren muy bien, paso a compartir la nueva actualización del PDF2 de la certificación CPTS, en el siguiente enlace se encuentran los PDFs para la CPTS 1 y 2, recuerden que constantemente estoy actualizando dichos PDFs para que las personas interesadas estén muy atentas, muchas gracias y no olviden compartir.
Temas del PDF2, hacking a:
WordPress.
Joomla.
Drupal.
Tomcat.
Jenkins.
Splunk.
PRTG.
PDFs: https://github.com/Anonimo501/CPTS-PDFs
Telegram: https://t.me/Pen7esting
Youtube: https://lnkd.in/e5NDpFvc
Temas del PDF2, hacking a:
WordPress.
Joomla.
Drupal.
Tomcat.
Jenkins.
Splunk.
PRTG.
PDFs: https://github.com/Anonimo501/CPTS-PDFs
Telegram: https://t.me/Pen7esting
Youtube: https://lnkd.in/e5NDpFvc
GitHub
GitHub - Anonimo501/CPTS-PDFs
Contribute to Anonimo501/CPTS-PDFs development by creating an account on GitHub.
❤3
(Tutorial) Post-explotación en redes: Pivoting y exfiltración sigilosa en entornos seguros
https://www.linkedin.com/pulse/tutorial-post-explotaci%C3%B3n-en-redes-pivoting-y-sigilosa-mihai-lucian-bekde?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/tutorial-post-explotaci%C3%B3n-en-redes-pivoting-y-sigilosa-mihai-lucian-bekde?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Snort: Una Poderosa Plataforma Gratuita de Detección de Intrusiones
https://esgeeks.com/snort-plataforma-gratuita-deteccion-intrusiones/?feed_id=23339&_unique_id=677ea1f02352a
https://esgeeks.com/snort-plataforma-gratuita-deteccion-intrusiones/?feed_id=23339&_unique_id=677ea1f02352a
EsGeeks
Snort: Plataforma Gratuita de Detección de Intrusiones » EsGeeks
Snort: potente plataforma gratuita de detección de intrusiones (IDS/IPS). Detecta ataques DoS, exploits, malware y más.
🔥3