Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
https://www.linkedin.com/pulse/cuidado-el-malware-firescam-para-android-se-hace-pasar-por-telegram-shehc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/cuidado-el-malware-firescam-para-android-se-hace-pasar-por-telegram-shehc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
Se ha descubierto un malware que roba información de Android llamado FireScam, que se hace pasar por una versión premium de la aplicación de mensajería Telegram para robar datos y mantener un control remoto persistente sobre los dispositivos comprometidos.…
Espero se encuentren muy bien, paso a compartir la nueva actualización del PDF2 de la certificación CPTS, en el siguiente enlace se encuentran los PDFs para la CPTS 1 y 2, recuerden que constantemente estoy actualizando dichos PDFs para que las personas interesadas estén muy atentas, muchas gracias y no olviden compartir.
Temas del PDF2, hacking a:
WordPress.
Joomla.
Drupal.
Tomcat.
Jenkins.
Splunk.
PRTG.
PDFs: https://github.com/Anonimo501/CPTS-PDFs
Telegram: https://t.me/Pen7esting
Youtube: https://lnkd.in/e5NDpFvc
Temas del PDF2, hacking a:
WordPress.
Joomla.
Drupal.
Tomcat.
Jenkins.
Splunk.
PRTG.
PDFs: https://github.com/Anonimo501/CPTS-PDFs
Telegram: https://t.me/Pen7esting
Youtube: https://lnkd.in/e5NDpFvc
GitHub
GitHub - Anonimo501/CPTS-PDFs
Contribute to Anonimo501/CPTS-PDFs development by creating an account on GitHub.
❤3
(Tutorial) Post-explotación en redes: Pivoting y exfiltración sigilosa en entornos seguros
https://www.linkedin.com/pulse/tutorial-post-explotaci%C3%B3n-en-redes-pivoting-y-sigilosa-mihai-lucian-bekde?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/tutorial-post-explotaci%C3%B3n-en-redes-pivoting-y-sigilosa-mihai-lucian-bekde?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Snort: Una Poderosa Plataforma Gratuita de Detección de Intrusiones
https://esgeeks.com/snort-plataforma-gratuita-deteccion-intrusiones/?feed_id=23339&_unique_id=677ea1f02352a
https://esgeeks.com/snort-plataforma-gratuita-deteccion-intrusiones/?feed_id=23339&_unique_id=677ea1f02352a
EsGeeks
Snort: Plataforma Gratuita de Detección de Intrusiones » EsGeeks
Snort: potente plataforma gratuita de detección de intrusiones (IDS/IPS). Detecta ataques DoS, exploits, malware y más.
🔥3
Telegram expone usuarios, nueva botnet Mirai y vulnerabilidades críticas en Oracle
https://www.linkedin.com/pulse/telegram-expone-usuarios-nueva-botnet-mirai-y-en-restrepo-gomez-8sxge?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/telegram-expone-usuarios-nueva-botnet-mirai-y-en-restrepo-gomez-8sxge?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Telegram expone usuarios, nueva botnet Mirai y vulnerabilidades críticas en Oracle
Telegram entrega datos de más de 2,200 usuarios a EE. UU.
LDAPNightmare: exploit para falla que afecta al protocolo LDAP de Windows
https://blog.segu-info.com.ar/2025/01/ldapnightmare-exploit-para-falla-que.html
https://blog.segu-info.com.ar/2025/01/ldapnightmare-exploit-para-falla-que.html
CISA detecta fallas críticas en sistemas Mitel y Oracle en medio de explotación activa
https://www.linkedin.com/pulse/cisa-detecta-fallas-cr%C3%ADticas-en-sistemas-mitel-y-oracle-medio-w4vpc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/cisa-detecta-fallas-cr%C3%ADticas-en-sistemas-mitel-y-oracle-medio-w4vpc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
CISA detecta fallas críticas en sistemas Mitel y Oracle en medio de explotación activa
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes tres fallas que afectan a Mitel MiCollab y Oracle WebLogic Server a su catálogo de vulnerabilidades explotadas conocidas ( KEV ), citando evidencia de explotación…
OFFAT: OFFensive API Tester
https://blog.segu-info.com.ar/2025/01/offat-offensive-api-tester.html
https://blog.segu-info.com.ar/2025/01/offat-offensive-api-tester.html
Pronóstico del parche del primer martes de Enero de 2025: cambios en las pautas de ciberseguridad
https://www.linkedin.com/pulse/pron%C3%B3stico-del-parche-primer-martes-de-enero-2025-cambios-en-3quyc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/pron%C3%B3stico-del-parche-primer-martes-de-enero-2025-cambios-en-3quyc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Pronóstico del parche del primer martes de Enero de 2025: cambios en las pautas de ciberseguridad
Todd Schell: ¡Bienvenidos a 2025 y a un nuevo año de entusiasmo por los parches! En este artículo, hablé sobre la Iniciativa de futuro seguro ( SFI ) de Microsoft y cómo se manifestó en muchos de los productos de Microsoft lanzados en 2024. Si bien esta tendencia…