Cuando me preguntan que es un hacker...
📃 "Pidió el firmware de su lavadora averiada al fabricante, y se negó. Así que la hackeó: el 'derecho a reparar' está de su lado" https://www.genbeta.com/seguridad/pidio-firmware-su-lavadora-averiada-al-fabricante-se-nego-asi-que-hackeo-derecho-a-reparar-esta-su-lado
📃 "Pidió el firmware de su lavadora averiada al fabricante, y se negó. Así que la hackeó: el 'derecho a reparar' está de su lado" https://www.genbeta.com/seguridad/pidio-firmware-su-lavadora-averiada-al-fabricante-se-nego-asi-que-hackeo-derecho-a-reparar-esta-su-lado
Genbeta
Pidió el firmware de su lavadora averiada al fabricante, y se negó. Así que la hackeó: el 'derecho a reparar' está de su lado
"¿Que una empresa estúpida no te da el firmware de una lavadora de mi*r*a pese a la resolución europea del derecho a la reparación? Pues les hackeo una...
China arrasa con este nuevo ordenador cuántico. Es miles de millones de veces más potente que el de Microsoft https://www.lavanguardia.com/andro4all/tecnologia/china-arrasa-con-este-nuevo-ordenador-cuantico-es-miles-de-millones-de-veces-mas-potente-que-el-de-microsoft
❤1
Más de 1000 sitios de WordPress infectados con puertas traseras de JavaScript que permiten el acceso persistente de atacantes
https://www.linkedin.com/pulse/m%C3%A1s-de-1000-sitios-wordpress-infectados-con-puertas-traseras-dabec?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/m%C3%A1s-de-1000-sitios-wordpress-infectados-con-puertas-traseras-dabec?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Más de 1000 sitios de WordPress infectados con puertas traseras de JavaScript que permiten el acceso persistente de atacantes
Más de 1.000 sitios web que funcionan con WordPress han sido infectados con un código JavaScript de terceros que inyecta cuatro puertas traseras independientes.
Están llegando correos de #phishing en nombre de entidades de salud, obra social y prepagas de AR🇦🇷.
🔗https://x.com/SeguInfo/status/1902426821544595646
Apuntan a Amazon y luego redireccionan a sitios de robos de credenciales personalizados para esas empresas.
Dominios:
053249[.cc
useetero.glitch[.me
🔗https://x.com/SeguInfo/status/1902426821544595646
Apuntan a Amazon y luego redireccionan a sitios de robos de credenciales personalizados para esas empresas.
Dominios:
053249[.cc
useetero.glitch[.me
Cómo se Usa Hydra Para Cracking de Contraseñas
https://esgeeks.com/como-usar-hydra-cracking-contrasenas/?feed_id=23575&_unique_id=67db30719a0bc
https://esgeeks.com/como-usar-hydra-cracking-contrasenas/?feed_id=23575&_unique_id=67db30719a0bc
EsGeeks
Cómo se Usa Hydra Para Cracking de Contraseñas » EsGeeks
Descubre cómo funciona el ataque por fuerza bruta con Hydra. Aprende sobre su uso legal, protección y métodos para fortalecer la seguridad.
👍1
Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai
https://unaaldia.hispasec.com/2025/03/utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai.html?utm_source=rss&utm_medium=rss&utm_campaign=utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai
https://unaaldia.hispasec.com/2025/03/utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai.html?utm_source=rss&utm_medium=rss&utm_campaign=utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai
Una al Día
Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai
Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de…
⚙️ "SpearSpray: Password Spraying dirigido en entornos de Active Directory" https://deephacking.tech/spearspray-password-spraying-dirigido-en-entornos-de-active-directory/
Deep Hacking
SpearSpray: Password Spraying dirigido en entornos de Active Directory - Deep Hacking
Hoy estrenamos categoría nueva en el blog, categoría de herramientas. Una categoría que dedicaremos para hablar de herramientas que nos puedan resultar útiles
👍1
Vulnerabilidad SSTI encontrada en AutoGPT
https://unaaldia.hispasec.com/2025/03/vulnerabilidad-ssti-encontrada-en-autogpt.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-ssti-encontrada-en-autogpt
https://unaaldia.hispasec.com/2025/03/vulnerabilidad-ssti-encontrada-en-autogpt.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-ssti-encontrada-en-autogpt
Una al Día
Vulnerabilidad SSTI encontrada en AutoGPT
AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos…
Comunidad Pen7esting
https://www.linkedin.com/posts/tomcwalker_the-biggest-supply-chain-hack-of-2025-6m-activity-7309046843521347584-T6w1?utm_source=share&utm_medium=member_android&rcm=ACoAADwmPZcBA1OzzSPyVQD65rbj6tf2B45lu0s
Comprobar la explosión de tu empresa: https://exposure.cloudsek.com/oracle
Cloudsek
Check if Your Organization's Data is for Sale on the Dark Web|CloudSEK
Our search tool can help you quickly and easily check for any recent listings about your organization's assets on popular dark web marketplaces.
Explotación remota de código en Apache Tomcat
Fecha 20/03/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.
Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.
Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
Fecha 20/03/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.
Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.
Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
www.incibe.es
Explotación remota de código en Apache Tomcat
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta
📃 "360XSS: inyección masiva de anuncios a través de panoramas virtuales" https://unaaldia.hispasec.com/2025/03/360xss-inyeccion-masiva-de-anuncios-a-traves-de-panoramas-virtuales.html
Una al Día
360XSS: inyección masiva de anuncios a través de panoramas virtuales
Una vulnerabilidad de cross-site scripting (XSS) en el framework Krpano, utilizado para embeber imágenes y vídeos 360° en páginas web e implementar tours virtuales y experiencias de realidad virtual (VR), ha sido explotada para realizar una campaña masiva…