Están llegando correos de #phishing en nombre de entidades de salud, obra social y prepagas de AR🇦🇷.
🔗https://x.com/SeguInfo/status/1902426821544595646
Apuntan a Amazon y luego redireccionan a sitios de robos de credenciales personalizados para esas empresas.
Dominios:
053249[.cc
useetero.glitch[.me
🔗https://x.com/SeguInfo/status/1902426821544595646
Apuntan a Amazon y luego redireccionan a sitios de robos de credenciales personalizados para esas empresas.
Dominios:
053249[.cc
useetero.glitch[.me
Cómo se Usa Hydra Para Cracking de Contraseñas
https://esgeeks.com/como-usar-hydra-cracking-contrasenas/?feed_id=23575&_unique_id=67db30719a0bc
https://esgeeks.com/como-usar-hydra-cracking-contrasenas/?feed_id=23575&_unique_id=67db30719a0bc
EsGeeks
Cómo se Usa Hydra Para Cracking de Contraseñas » EsGeeks
Descubre cómo funciona el ataque por fuerza bruta con Hydra. Aprende sobre su uso legal, protección y métodos para fortalecer la seguridad.
👍1
Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai
https://unaaldia.hispasec.com/2025/03/utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai.html?utm_source=rss&utm_medium=rss&utm_campaign=utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai
https://unaaldia.hispasec.com/2025/03/utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai.html?utm_source=rss&utm_medium=rss&utm_campaign=utilizan-una-vulnerabilidad-critica-en-dispositivos-edimax-ic-7100-para-distribucion-de-botnets-mirai
Una al Día
Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai
Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de…
⚙️ "SpearSpray: Password Spraying dirigido en entornos de Active Directory" https://deephacking.tech/spearspray-password-spraying-dirigido-en-entornos-de-active-directory/
Deep Hacking
SpearSpray: Password Spraying dirigido en entornos de Active Directory - Deep Hacking
Hoy estrenamos categoría nueva en el blog, categoría de herramientas. Una categoría que dedicaremos para hablar de herramientas que nos puedan resultar útiles
👍1
Vulnerabilidad SSTI encontrada en AutoGPT
https://unaaldia.hispasec.com/2025/03/vulnerabilidad-ssti-encontrada-en-autogpt.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-ssti-encontrada-en-autogpt
https://unaaldia.hispasec.com/2025/03/vulnerabilidad-ssti-encontrada-en-autogpt.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-ssti-encontrada-en-autogpt
Una al Día
Vulnerabilidad SSTI encontrada en AutoGPT
AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos…
Comunidad Pen7esting
https://www.linkedin.com/posts/tomcwalker_the-biggest-supply-chain-hack-of-2025-6m-activity-7309046843521347584-T6w1?utm_source=share&utm_medium=member_android&rcm=ACoAADwmPZcBA1OzzSPyVQD65rbj6tf2B45lu0s
Comprobar la explosión de tu empresa: https://exposure.cloudsek.com/oracle
Cloudsek
Check if Your Organization's Data is for Sale on the Dark Web|CloudSEK
Our search tool can help you quickly and easily check for any recent listings about your organization's assets on popular dark web marketplaces.
Explotación remota de código en Apache Tomcat
Fecha 20/03/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.
Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.
Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
Fecha 20/03/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.
Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.
Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
www.incibe.es
Explotación remota de código en Apache Tomcat
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta
📃 "360XSS: inyección masiva de anuncios a través de panoramas virtuales" https://unaaldia.hispasec.com/2025/03/360xss-inyeccion-masiva-de-anuncios-a-traves-de-panoramas-virtuales.html
Una al Día
360XSS: inyección masiva de anuncios a través de panoramas virtuales
Una vulnerabilidad de cross-site scripting (XSS) en el framework Krpano, utilizado para embeber imágenes y vídeos 360° en páginas web e implementar tours virtuales y experiencias de realidad virtual (VR), ha sido explotada para realizar una campaña masiva…
Forwarded from Curiosidades De Hackers Canal
💢En este nuevo artículo os hablo sobre el Web Cache Poisoning(Envenenamiento de caché) junto a su explicación y prueba de concepto.
Espero que os guste
https://curiosidadesdehackers.com/web-cache-poisoningenvenenamiento-de-cache-explicacion-y-poc/
Espero que os guste
https://curiosidadesdehackers.com/web-cache-poisoningenvenenamiento-de-cache-explicacion-y-poc/
Curiosidades De Hackers
Web Cache Poisoning(Envenenamiento de caché); Explicación y PoC
¿Qué es la Envenenamiento de caché web? El envenenamiento de caché web es una técnica avanzada mediante la cual un
🔥3
Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota
https://unaaldia.hispasec.com/2025/04/telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota.html?utm_source=rss&utm_medium=rss&utm_campaign=telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota
https://unaaldia.hispasec.com/2025/04/telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota.html?utm_source=rss&utm_medium=rss&utm_campaign=telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota
Una al Día
Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota
Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando…
Forwarded from CuriosidadesDeHackers
🚨 ¡Bienvenid@s a la newsletter de The Hackers Labs! 🚨
¿Te apasiona la ciberseguridad y los CTFs (laboratorios vulnerables)? ¿Quieres estar al tanto de los mejores retos, desafíos y novedades en el mundo de la seguridad informática? ¡Entonces esta es tu oportunidad!
En nuestra newsletter de The Hackers Labs recibirás todo lo que necesitas para seguir explorando el fascinante universo de la ciberseguridad. 🌍
🔐 ¡Todo es gratuito! No importa tu nivel, en The Hackers Labs te ofrecemos recursos sin costo alguno para que sigas aprendiendo y mejorando tus habilidades en ciberseguridad.
📬 ¡Suscríbete ahora y forma parte de la comunidad hacker de The Hackers Labs! Aprende, compite y mejora tus habilidades de forma gratuita y divertida.
#TheHackersLabs #Newsletter #Ciberseguridad #CTFs #DesafíosDeSeguridad #Hackers #Pentesting #Retos #Vulnerabilidades #Gratis
👇👇👇 ¡Haz clic aquí para suscribirte! 👇👇👇
https://thehackerslabs.com/newsletter/
¿Te apasiona la ciberseguridad y los CTFs (laboratorios vulnerables)? ¿Quieres estar al tanto de los mejores retos, desafíos y novedades en el mundo de la seguridad informática? ¡Entonces esta es tu oportunidad!
En nuestra newsletter de The Hackers Labs recibirás todo lo que necesitas para seguir explorando el fascinante universo de la ciberseguridad. 🌍
🔐 ¡Todo es gratuito! No importa tu nivel, en The Hackers Labs te ofrecemos recursos sin costo alguno para que sigas aprendiendo y mejorando tus habilidades en ciberseguridad.
📬 ¡Suscríbete ahora y forma parte de la comunidad hacker de The Hackers Labs! Aprende, compite y mejora tus habilidades de forma gratuita y divertida.
#TheHackersLabs #Newsletter #Ciberseguridad #CTFs #DesafíosDeSeguridad #Hackers #Pentesting #Retos #Vulnerabilidades #Gratis
👇👇👇 ¡Haz clic aquí para suscribirte! 👇👇👇
https://thehackerslabs.com/newsletter/
🔥5
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #hacking #pentesting #github #herramientasdeseguridad… | Joaquin Gamiz Delgado | 79 comments
🎯 Top Proyectos de Ciberseguridad
en GitHub
Una selección imprescindible para cualquier profesional de ciberseguridad.
📚 Herramientas, frameworks y recursos creados por la comunidad.
Aquí tenéis el link de todos ellos. 👇
Colección de herramientas útiles.…
en GitHub
Una selección imprescindible para cualquier profesional de ciberseguridad.
📚 Herramientas, frameworks y recursos creados por la comunidad.
Aquí tenéis el link de todos ellos. 👇
Colección de herramientas útiles.…
❤1
Forwarded from ASC Cybercomunity
Linkedin
#it #softwareengineering #techcommunity #docker #devops #misp #cortex… | Azul Ferreyra | 80 comments
Hoy quiero compartir algo de lo que estoy bastante orgullosa: ¡he creado mi propio SOC Open Source desde cero! 🤓✨
En este proyecto integré MISP, Cortex y The Hive. Lo descargué todo utilizando Docker y con Docker Compose logré levantar todos los servicios…
En este proyecto integré MISP, Cortex y The Hive. Lo descargué todo utilizando Docker y con Docker Compose logré levantar todos los servicios…
❤1
Forwarded from ASC Cybercomunity
Formulario de inscripción Webinar: De la Pantalla a la Realidad
https://forms.office.com/pages/responsepage.aspx?id=5ULeDRFWL0i1v8ZyKKGZzV3BIrlfRsBHlm0FCrII9LlUNExIRzlGVUhVN0RUNFBZVTZGUUQ4SEFMWS4u&route=shorturl
https://forms.office.com/pages/responsepage.aspx?id=5ULeDRFWL0i1v8ZyKKGZzV3BIrlfRsBHlm0FCrII9LlUNExIRzlGVUhVN0RUNFBZVTZGUUQ4SEFMWS4u&route=shorturl
Office
Please fill out this form
👍1