💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
The Hackers Labs
Offensive
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥2
Vulnerabilidad de Contaminación de Prototipo(Prototype Pollution): Prueba de Concepto y Explicación https://curiosidadesdehackers.com/vulnerabilidad-de-contaminacion-de-prototipoprototype-pollution-prueba-de-concepto-y-explicacion-2/
Curiosidades De Hackers
Vulnerabilidad de Contaminación de Prototipo(Prototype Pollution): Prueba de Concepto y Explicación
La técnica de ataque conocida como Prototype Pollution se vale de debilidades presentes en la forma en que se implementan
🔥4
Respuesta a Incidentes para Tipos Comunes de Ataques
https://esgeeks.com/respuesta-incidentes-tipos-comunes-ataques/?feed_id=23311&_unique_id=677c17e60956c
https://esgeeks.com/respuesta-incidentes-tipos-comunes-ataques/?feed_id=23311&_unique_id=677c17e60956c
EsGeeks
Respuesta a Incidentes para Tipos Comunes de Ataques » EsGeeks
Guía para responder a ciberataques comunes: fuerza bruta, ransomware, DDoS, exfiltración de datos y más. ¡Protege tu sistema!
Escaneo avanzado y enumeración con Nmap y NSE
https://www.linkedin.com/pulse/escaneo-avanzado-y-enumeraci%C3%B3n-con-nmap-nse-mihai-lucian-yd1ye?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/escaneo-avanzado-y-enumeraci%C3%B3n-con-nmap-nse-mihai-lucian-yd1ye?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Escaneo avanzado y enumeración con Nmap y NSE
Este tutorial va para los que creen que saben usar Nmap solo porque usaron nmap -sS target. Aquí vamos más allá de lo básico, revelando técnicas avanzadas y scripts NSE (Nmap Scripting Engine) para sacar información oculta.
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
https://www.linkedin.com/pulse/cuidado-el-malware-firescam-para-android-se-hace-pasar-por-telegram-shehc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/cuidado-el-malware-firescam-para-android-se-hace-pasar-por-telegram-shehc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
Se ha descubierto un malware que roba información de Android llamado FireScam, que se hace pasar por una versión premium de la aplicación de mensajería Telegram para robar datos y mantener un control remoto persistente sobre los dispositivos comprometidos.…
Espero se encuentren muy bien, paso a compartir la nueva actualización del PDF2 de la certificación CPTS, en el siguiente enlace se encuentran los PDFs para la CPTS 1 y 2, recuerden que constantemente estoy actualizando dichos PDFs para que las personas interesadas estén muy atentas, muchas gracias y no olviden compartir.
Temas del PDF2, hacking a:
WordPress.
Joomla.
Drupal.
Tomcat.
Jenkins.
Splunk.
PRTG.
PDFs: https://github.com/Anonimo501/CPTS-PDFs
Telegram: https://t.me/Pen7esting
Youtube: https://lnkd.in/e5NDpFvc
Temas del PDF2, hacking a:
WordPress.
Joomla.
Drupal.
Tomcat.
Jenkins.
Splunk.
PRTG.
PDFs: https://github.com/Anonimo501/CPTS-PDFs
Telegram: https://t.me/Pen7esting
Youtube: https://lnkd.in/e5NDpFvc
GitHub
GitHub - Anonimo501/CPTS-PDFs
Contribute to Anonimo501/CPTS-PDFs development by creating an account on GitHub.
❤3
(Tutorial) Post-explotación en redes: Pivoting y exfiltración sigilosa en entornos seguros
https://www.linkedin.com/pulse/tutorial-post-explotaci%C3%B3n-en-redes-pivoting-y-sigilosa-mihai-lucian-bekde?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/tutorial-post-explotaci%C3%B3n-en-redes-pivoting-y-sigilosa-mihai-lucian-bekde?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Snort: Una Poderosa Plataforma Gratuita de Detección de Intrusiones
https://esgeeks.com/snort-plataforma-gratuita-deteccion-intrusiones/?feed_id=23339&_unique_id=677ea1f02352a
https://esgeeks.com/snort-plataforma-gratuita-deteccion-intrusiones/?feed_id=23339&_unique_id=677ea1f02352a
EsGeeks
Snort: Plataforma Gratuita de Detección de Intrusiones » EsGeeks
Snort: potente plataforma gratuita de detección de intrusiones (IDS/IPS). Detecta ataques DoS, exploits, malware y más.
🔥3
Telegram expone usuarios, nueva botnet Mirai y vulnerabilidades críticas en Oracle
https://www.linkedin.com/pulse/telegram-expone-usuarios-nueva-botnet-mirai-y-en-restrepo-gomez-8sxge?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/telegram-expone-usuarios-nueva-botnet-mirai-y-en-restrepo-gomez-8sxge?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Telegram expone usuarios, nueva botnet Mirai y vulnerabilidades críticas en Oracle
Telegram entrega datos de más de 2,200 usuarios a EE. UU.
LDAPNightmare: exploit para falla que afecta al protocolo LDAP de Windows
https://blog.segu-info.com.ar/2025/01/ldapnightmare-exploit-para-falla-que.html
https://blog.segu-info.com.ar/2025/01/ldapnightmare-exploit-para-falla-que.html
CISA detecta fallas críticas en sistemas Mitel y Oracle en medio de explotación activa
https://www.linkedin.com/pulse/cisa-detecta-fallas-cr%C3%ADticas-en-sistemas-mitel-y-oracle-medio-w4vpc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/cisa-detecta-fallas-cr%C3%ADticas-en-sistemas-mitel-y-oracle-medio-w4vpc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
CISA detecta fallas críticas en sistemas Mitel y Oracle en medio de explotación activa
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes tres fallas que afectan a Mitel MiCollab y Oracle WebLogic Server a su catálogo de vulnerabilidades explotadas conocidas ( KEV ), citando evidencia de explotación…