Base de datos DeepSeek filtraba información confidencial
https://www.linkedin.com/pulse/base-de-datos-deepseek-filtraba-informaci%C3%B3n-confidencial-ehcgroup-fgcmc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/base-de-datos-deepseek-filtraba-informaci%C3%B3n-confidencial-ehcgroup-fgcmc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Base de datos DeepSeek filtraba información confidencial
Wiz Research ha descubierto una falla (ya corregida) de seguridad importante en DeepSeek, que exponía una base de datos que contiene información confidencial de los usuarios y datos internos. La base de datos expuesta de ClickHouse (aplicación de BD Open…
Forwarded from Curiosidades De Hackers Canal
Ataques de asignación masiva (Mass-Asignment Attack) Parameter Binding; Explicación y PoC https://curiosidadesdehackers.com/ataques-de-asignacion-masiva-mass-asignment-attack-parameter-binding-explicacion-y-poc/
Curiosidades De Hackers
Ataques de asignación masiva (Mass-Asignment Attack) Parameter Binding; Explicación y PoC
El ataque de asignación masiva (Mass Assignment Attack) se basa en la manipulación de parámetros de entrada de una
Hola a todos.
Comparto el enlace donde donde se subio una nueva actualizando del PDF CPTS2 en este se encuentra unicamenten el modulo "attacking common applications" debido a que es muy extenso.
Esperar proximamen el nuevo PDF CPTS3.
No olviden compartir.
Gracias.
https://github.com/Anonimo501/CPTS-PDFs
Comparto el enlace donde donde se subio una nueva actualizando del PDF CPTS2 en este se encuentra unicamenten el modulo "attacking common applications" debido a que es muy extenso.
Esperar proximamen el nuevo PDF CPTS3.
No olviden compartir.
Gracias.
https://github.com/Anonimo501/CPTS-PDFs
GitHub
GitHub - Anonimo501/CPTS-PDFs
Contribute to Anonimo501/CPTS-PDFs development by creating an account on GitHub.
👍5
Vulnerabilidad en GitHub Desktop genera riesgo de fuga de credenciales a través de URL remotas maliciosas
https://www.linkedin.com/pulse/vulnerabilidad-en-github-desktop-genera-riesgo-de-fuga-credenciales-bsmec?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/vulnerabilidad-en-github-desktop-genera-riesgo-de-fuga-credenciales-bsmec?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Vulnerabilidad en GitHub Desktop genera riesgo de fuga de credenciales a través de URL remotas maliciosas
Se han revelado múltiples vulnerabilidades de seguridad en GitHub Desktop así como en otros proyectos relacionados con Git que, si se explotan con éxito, podrían permitir a un atacante obtener acceso no autorizado a las credenciales de Git de un usuario.…
👍2
Si deseas saber todo sobre ¿Cómo Superar el Nuevo #OSCP+?
Te envito al siguiente EN VIVO:
https://www.youtube.com/watch?v=g-_Fp_I4MTQ
Te envito al siguiente EN VIVO:
https://www.youtube.com/watch?v=g-_Fp_I4MTQ
YouTube
¿Cómo Superar el Nuevo #OSCP+? Estrategias y Tips
El #OSCP+ ha llegado con grandes cambios y nuevas oportunidades en el mundo de la ciberseguridad. En este live, exploraremos a fondo las novedades, como la actualización en Active Directory, la eliminación de los puntos de bonificación y el impacto de la…
👍1
#DeepSeek
SIEM (Security Information and Event Management)
Qué es: Un SIEM es una solución que recopila, analiza y correlaciona datos de seguridad de múltiples fuentes en una organización para detectar y responder a amenazas.
Funcionalidad: Centraliza logs, realiza análisis en tiempo real, genera alertas y facilita la investigación de incidentes.
Diferencias: No es un dispositivo de seguridad perimetral, sino una plataforma de gestión y análisis de eventos de seguridad.
2. EDR (Endpoint Detection and Response)
Qué es: Una solución de seguridad enfocada en la detección y respuesta a amenazas en endpoints (dispositivos como computadoras, servidores, etc.).
Funcionalidad: Monitorea actividades sospechosas, detecta malware avanzado y permite la respuesta rápida ante incidentes.
Diferencias: Se centra en los endpoints, a diferencia de un SIEM que abarca toda la infraestructura.
3. XDR (Extended Detection and Response)
Qué es: Una evolución del EDR que amplía la detección y respuesta a múltiples capas de seguridad (red, correo, cloud, etc.).
Funcionalidad: Integra datos de diferentes fuentes para una visibilidad más amplia y una respuesta coordinada.
Diferencias: Va más allá de los endpoints, integrando datos de redes, correos electrónicos, cloud y otros sistemas.
4. SOAR (Security Orchestration, Automation, and Response)
Qué es: Una plataforma que automatiza y coordina tareas de seguridad para mejorar la eficiencia en la respuesta a incidentes.
Funcionalidad: Automatiza flujos de trabajo, integra herramientas de seguridad y agiliza la respuesta.
Diferencias: No es una herramienta de detección, sino de automatización y coordinación de respuestas.
5. Firewall
Qué es: Un dispositivo o software que controla el tráfico de red entre redes seguras y no seguras.
Funcionalidad: Filtra el tráfico basado en reglas predefinidas para bloquear accesos no autorizados.
Diferencias: Es una herramienta de seguridad perimetral, no analiza eventos ni responde a amenazas avanzadas.
6. WAF (Web Application Firewall)
Qué es: Un firewall especializado en proteger aplicaciones web.
Funcionalidad: Filtra y monitorea el tráfico HTTP/HTTPS para proteger contra ataques como SQL injection, XSS, etc.
Diferencias: Está enfocado en aplicaciones web, a diferencia de un firewall tradicional que protege toda la red.
7. IPS (Intrusion Prevention System)
Qué es: Un sistema que detecta y previene intrusiones en tiempo real.
Funcionalidad: Analiza el tráfico de red para bloquear actividades maliciosas antes de que causen daño.
Diferencias: Actúa de manera proactiva, bloqueando amenazas, a diferencia de un IDS que solo las detecta.
8. IDS (Intrusion Detection System)
Qué es: Un sistema que monitorea el tráfico de red para detectar actividades sospechosas.
Funcionalidad: Genera alertas cuando detecta posibles intrusiones, pero no las bloquea.
Diferencias: Es reactivo, a diferencia de un IPS que es proactivo.
Resumen de diferencias clave:
SIEM: Centraliza y analiza eventos de seguridad.
EDR: Protege y responde a amenazas en endpoints.
XDR: Extiende la detección y respuesta a múltiples capas de seguridad.
SOAR: Automatiza y coordina respuestas a incidentes.
Firewall: Filtra tráfico entre redes.
WAF: Protege aplicaciones web.
IPS: Detecta y bloquea intrusiones en tiempo real.
IDS: Detecta intrusiones pero no las bloquea.
SIEM (Security Information and Event Management)
Qué es: Un SIEM es una solución que recopila, analiza y correlaciona datos de seguridad de múltiples fuentes en una organización para detectar y responder a amenazas.
Funcionalidad: Centraliza logs, realiza análisis en tiempo real, genera alertas y facilita la investigación de incidentes.
Diferencias: No es un dispositivo de seguridad perimetral, sino una plataforma de gestión y análisis de eventos de seguridad.
2. EDR (Endpoint Detection and Response)
Qué es: Una solución de seguridad enfocada en la detección y respuesta a amenazas en endpoints (dispositivos como computadoras, servidores, etc.).
Funcionalidad: Monitorea actividades sospechosas, detecta malware avanzado y permite la respuesta rápida ante incidentes.
Diferencias: Se centra en los endpoints, a diferencia de un SIEM que abarca toda la infraestructura.
3. XDR (Extended Detection and Response)
Qué es: Una evolución del EDR que amplía la detección y respuesta a múltiples capas de seguridad (red, correo, cloud, etc.).
Funcionalidad: Integra datos de diferentes fuentes para una visibilidad más amplia y una respuesta coordinada.
Diferencias: Va más allá de los endpoints, integrando datos de redes, correos electrónicos, cloud y otros sistemas.
4. SOAR (Security Orchestration, Automation, and Response)
Qué es: Una plataforma que automatiza y coordina tareas de seguridad para mejorar la eficiencia en la respuesta a incidentes.
Funcionalidad: Automatiza flujos de trabajo, integra herramientas de seguridad y agiliza la respuesta.
Diferencias: No es una herramienta de detección, sino de automatización y coordinación de respuestas.
5. Firewall
Qué es: Un dispositivo o software que controla el tráfico de red entre redes seguras y no seguras.
Funcionalidad: Filtra el tráfico basado en reglas predefinidas para bloquear accesos no autorizados.
Diferencias: Es una herramienta de seguridad perimetral, no analiza eventos ni responde a amenazas avanzadas.
6. WAF (Web Application Firewall)
Qué es: Un firewall especializado en proteger aplicaciones web.
Funcionalidad: Filtra y monitorea el tráfico HTTP/HTTPS para proteger contra ataques como SQL injection, XSS, etc.
Diferencias: Está enfocado en aplicaciones web, a diferencia de un firewall tradicional que protege toda la red.
7. IPS (Intrusion Prevention System)
Qué es: Un sistema que detecta y previene intrusiones en tiempo real.
Funcionalidad: Analiza el tráfico de red para bloquear actividades maliciosas antes de que causen daño.
Diferencias: Actúa de manera proactiva, bloqueando amenazas, a diferencia de un IDS que solo las detecta.
8. IDS (Intrusion Detection System)
Qué es: Un sistema que monitorea el tráfico de red para detectar actividades sospechosas.
Funcionalidad: Genera alertas cuando detecta posibles intrusiones, pero no las bloquea.
Diferencias: Es reactivo, a diferencia de un IPS que es proactivo.
Resumen de diferencias clave:
SIEM: Centraliza y analiza eventos de seguridad.
EDR: Protege y responde a amenazas en endpoints.
XDR: Extiende la detección y respuesta a múltiples capas de seguridad.
SOAR: Automatiza y coordina respuestas a incidentes.
Firewall: Filtra tráfico entre redes.
WAF: Protege aplicaciones web.
IPS: Detecta y bloquea intrusiones en tiempo real.
IDS: Detecta intrusiones pero no las bloquea.
👍7
Cisco corrige vulnerabilidades críticas en ISE que permiten ejecución remota de comandos y escalada de privilegios
https://unaaldia.hispasec.com/2025/02/cisco-corrige-vulnerabilidades-criticas-en-ise-que-permiten-ejecucion-remota-de-comandos-y-escalada-de-privilegios.html?utm_source=rss&utm_medium=rss&utm_campaign=cisco-corrige-vulnerabilidades-criticas-en-ise-que-permiten-ejecucion-remota-de-comandos-y-escalada-de-privilegios
https://unaaldia.hispasec.com/2025/02/cisco-corrige-vulnerabilidades-criticas-en-ise-que-permiten-ejecucion-remota-de-comandos-y-escalada-de-privilegios.html?utm_source=rss&utm_medium=rss&utm_campaign=cisco-corrige-vulnerabilidades-criticas-en-ise-que-permiten-ejecucion-remota-de-comandos-y-escalada-de-privilegios
Una al Día
Cisco corrige vulnerabilidades críticas en ISE que permiten ejecución remota de comandos y escalada de privilegios
Cisco ha lanzado actualizaciones para abordar dos vulnerabilidades críticas en su Cisco Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos arbitrarios y elevar privilegios en dispositivos afectados.
👍1
Nuevo malware «Cross-Platform JavaScript Stealer» amenaza a usuarios de criptomonedas
https://unaaldia.hispasec.com/2025/02/nuevo-malware-cross-platform-javascript-stealer-amenaza-a-usuarios-de-criptomonedas.html?utm_source=rss&utm_medium=rss&utm_campaign=nuevo-malware-cross-platform-javascript-stealer-amenaza-a-usuarios-de-criptomonedas
https://unaaldia.hispasec.com/2025/02/nuevo-malware-cross-platform-javascript-stealer-amenaza-a-usuarios-de-criptomonedas.html?utm_source=rss&utm_medium=rss&utm_campaign=nuevo-malware-cross-platform-javascript-stealer-amenaza-a-usuarios-de-criptomonedas
Una al Día
Nuevo malware «Cross-Platform JavaScript Stealer» amenaza a usuarios de criptomonedas
Recientemente, ha surgido una nueva amenaza digital que está afectando a miles de usuarios de criptomonedas. El malware conocido como "Cross-Platform JavaScript Stealer" está diseñado para robar claves privadas y credenciales de billeteras de criptomonedas…
👍1
Forwarded from ASC Cybercomunity
chicos por si alguien está iniciando y quiere entrar a nuestro bootcamp https://www.linkedin.com/pulse/application-security-bootcamp-2nd-edition-alejandro-iacobelli-cahvf/?trackingId=kvSTMPbzpysxUGrALjW6ZA%3D%3D
Linkedin
Application Security Academy - 2nd edition
Since our last post, the scope of our Application Security team has expanded significantly. As before, we are offering this opportunity to individuals eager to take their first steps toward becoming Application Security Engineers.
👍1🔥1
📃 "Exploit DoS para LDAPNightmare (CVE-2024-49112)" https://www.hackplayers.com/2025/01/exploit-dos-para-ldapnightmare-cve-2024.html
🛠 LDAP Nightmare https://github.com/SafeBreach-Labs/CVE-2024-49113
🛠 LDAP Nightmare https://github.com/SafeBreach-Labs/CVE-2024-49113
Hackplayers
Exploit DoS para LDAPNightmare (CVE-2024-49112)
Empezamos el año fuerte con los investigadores de SafeBreach publicando el código para una PoC que se aprovecha de la vulnerabilidad CVE-202...
RootedCON 2025: Consigue tu entrada con Tempos (y consigue Tempos)
http://www.elladodelmal.com/2025/02/rootedcon-2025-consigue-tu-entrada-con.html
http://www.elladodelmal.com/2025/02/rootedcon-2025-consigue-tu-entrada-con.html
Elladodelmal
RootedCON 2025: Consigue tu entrada con Tempos (y consigue Tempos)
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
Esta infografía muestra las mayores multas impuestas por incumplimiento del Reglamento General de Protección de Datos de la UE (en mill. €).
https://lnkd.in/dCqvJs9W
https://lnkd.in/dCqvJs9W
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Ataque de fuerza bruta, phishing de Kimsuky y cuentas expuestas en la Dark Web
https://www.linkedin.com/pulse/ataque-de-fuerza-bruta-phishing-kimsuky-y-cuentas-en-restrepo-gomez-asooe?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/ataque-de-fuerza-bruta-phishing-kimsuky-y-cuentas-en-restrepo-gomez-asooe?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Ataque de fuerza bruta, phishing de Kimsuky y cuentas expuestas en la Dark Web
En las últimas 24 horas, un ataque masivo de fuerza bruta afecta a dispositivos críticos, mientras Kimsuky lanza sofisticados intentos de phishing. A su vez, se revela una vulnerabilidad en Trimble Cityworks y 26 millones de cuentas están en la Dark Web.
GoSearch: Cómo Encontrar a Cualquier Persona con un solo Clic
https://esgeeks.com/gosearch-osint-encontrar-perfiles/?feed_id=23464&_unique_id=67a8caa71f3d0
https://esgeeks.com/gosearch-osint-encontrar-perfiles/?feed_id=23464&_unique_id=67a8caa71f3d0
EsGeeks
GoSearch: Cómo Encontrar a Cualquier Persona con un solo Clic » EsGeeks
Encuentra a cualquier persona online en minutos con GoSearch. Herramienta OSINT de código abierto, rápida y precisa.
¿Es Posible Hackear un Dron? Hechos y Mitos
https://esgeeks.com/es-posible-hackear-dron-hechos-mitos/?feed_id=23476&_unique_id=67aa62002cd91
https://esgeeks.com/es-posible-hackear-dron-hechos-mitos/?feed_id=23476&_unique_id=67aa62002cd91
EsGeeks
¿Es Posible Hackear un Dron? Hechos y Mitos » EsGeeks
¿Pueden hackear tu dron? Descubre cómo se controla un dron, los métodos de ataque (Wi-Fi, GPS, SDR) y cómo protegerlo.
👍1
Apple Corrige una Vulnerabilidad Zero-Day Activamente Explotada en iOS
https://unaaldia.hispasec.com/2025/02/apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios
https://unaaldia.hispasec.com/2025/02/apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-corrige-una-vulnerabilidad-zero-day-activamente-explotada-en-ios
Una al Día
Apple Corrige una Vulnerabilidad Zero-Day Activamente Explotada en iOS
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar…