Comunidad Pen7esting
https://www.linkedin.com/posts/tomcwalker_the-biggest-supply-chain-hack-of-2025-6m-activity-7309046843521347584-T6w1?utm_source=share&utm_medium=member_android&rcm=ACoAADwmPZcBA1OzzSPyVQD65rbj6tf2B45lu0s
Comprobar la explosión de tu empresa: https://exposure.cloudsek.com/oracle
Cloudsek
Check if Your Organization's Data is for Sale on the Dark Web|CloudSEK
Our search tool can help you quickly and easily check for any recent listings about your organization's assets on popular dark web marketplaces.
Explotación remota de código en Apache Tomcat
Fecha 20/03/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.
Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.
Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
Fecha 20/03/2025
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.
Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.
Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
www.incibe.es
Explotación remota de código en Apache Tomcat
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta
📃 "360XSS: inyección masiva de anuncios a través de panoramas virtuales" https://unaaldia.hispasec.com/2025/03/360xss-inyeccion-masiva-de-anuncios-a-traves-de-panoramas-virtuales.html
Una al Día
360XSS: inyección masiva de anuncios a través de panoramas virtuales
Una vulnerabilidad de cross-site scripting (XSS) en el framework Krpano, utilizado para embeber imágenes y vídeos 360° en páginas web e implementar tours virtuales y experiencias de realidad virtual (VR), ha sido explotada para realizar una campaña masiva…
Forwarded from Curiosidades De Hackers Canal
💢En este nuevo artículo os hablo sobre el Web Cache Poisoning(Envenenamiento de caché) junto a su explicación y prueba de concepto.
Espero que os guste
https://curiosidadesdehackers.com/web-cache-poisoningenvenenamiento-de-cache-explicacion-y-poc/
Espero que os guste
https://curiosidadesdehackers.com/web-cache-poisoningenvenenamiento-de-cache-explicacion-y-poc/
Curiosidades De Hackers
Web Cache Poisoning(Envenenamiento de caché); Explicación y PoC
¿Qué es la Envenenamiento de caché web? El envenenamiento de caché web es una técnica avanzada mediante la cual un
🔥3
Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota
https://unaaldia.hispasec.com/2025/04/telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota.html?utm_source=rss&utm_medium=rss&utm_campaign=telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota
https://unaaldia.hispasec.com/2025/04/telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota.html?utm_source=rss&utm_medium=rss&utm_campaign=telegram-es-usado-por-triton-rat-para-acceder-y-controlar-sistemas-de-forma-remota
Una al Día
Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota
Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando…
Forwarded from CuriosidadesDeHackers
🚨 ¡Bienvenid@s a la newsletter de The Hackers Labs! 🚨
¿Te apasiona la ciberseguridad y los CTFs (laboratorios vulnerables)? ¿Quieres estar al tanto de los mejores retos, desafíos y novedades en el mundo de la seguridad informática? ¡Entonces esta es tu oportunidad!
En nuestra newsletter de The Hackers Labs recibirás todo lo que necesitas para seguir explorando el fascinante universo de la ciberseguridad. 🌍
🔐 ¡Todo es gratuito! No importa tu nivel, en The Hackers Labs te ofrecemos recursos sin costo alguno para que sigas aprendiendo y mejorando tus habilidades en ciberseguridad.
📬 ¡Suscríbete ahora y forma parte de la comunidad hacker de The Hackers Labs! Aprende, compite y mejora tus habilidades de forma gratuita y divertida.
#TheHackersLabs #Newsletter #Ciberseguridad #CTFs #DesafíosDeSeguridad #Hackers #Pentesting #Retos #Vulnerabilidades #Gratis
👇👇👇 ¡Haz clic aquí para suscribirte! 👇👇👇
https://thehackerslabs.com/newsletter/
¿Te apasiona la ciberseguridad y los CTFs (laboratorios vulnerables)? ¿Quieres estar al tanto de los mejores retos, desafíos y novedades en el mundo de la seguridad informática? ¡Entonces esta es tu oportunidad!
En nuestra newsletter de The Hackers Labs recibirás todo lo que necesitas para seguir explorando el fascinante universo de la ciberseguridad. 🌍
🔐 ¡Todo es gratuito! No importa tu nivel, en The Hackers Labs te ofrecemos recursos sin costo alguno para que sigas aprendiendo y mejorando tus habilidades en ciberseguridad.
📬 ¡Suscríbete ahora y forma parte de la comunidad hacker de The Hackers Labs! Aprende, compite y mejora tus habilidades de forma gratuita y divertida.
#TheHackersLabs #Newsletter #Ciberseguridad #CTFs #DesafíosDeSeguridad #Hackers #Pentesting #Retos #Vulnerabilidades #Gratis
👇👇👇 ¡Haz clic aquí para suscribirte! 👇👇👇
https://thehackerslabs.com/newsletter/
🔥5
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #hacking #pentesting #github #herramientasdeseguridad… | Joaquin Gamiz Delgado | 79 comments
🎯 Top Proyectos de Ciberseguridad
en GitHub
Una selección imprescindible para cualquier profesional de ciberseguridad.
📚 Herramientas, frameworks y recursos creados por la comunidad.
Aquí tenéis el link de todos ellos. 👇
Colección de herramientas útiles.…
en GitHub
Una selección imprescindible para cualquier profesional de ciberseguridad.
📚 Herramientas, frameworks y recursos creados por la comunidad.
Aquí tenéis el link de todos ellos. 👇
Colección de herramientas útiles.…
❤1
Forwarded from ASC Cybercomunity
Linkedin
#it #softwareengineering #techcommunity #docker #devops #misp #cortex… | Azul Ferreyra | 80 comments
Hoy quiero compartir algo de lo que estoy bastante orgullosa: ¡he creado mi propio SOC Open Source desde cero! 🤓✨
En este proyecto integré MISP, Cortex y The Hive. Lo descargué todo utilizando Docker y con Docker Compose logré levantar todos los servicios…
En este proyecto integré MISP, Cortex y The Hive. Lo descargué todo utilizando Docker y con Docker Compose logré levantar todos los servicios…
❤1
Forwarded from ASC Cybercomunity
Formulario de inscripción Webinar: De la Pantalla a la Realidad
https://forms.office.com/pages/responsepage.aspx?id=5ULeDRFWL0i1v8ZyKKGZzV3BIrlfRsBHlm0FCrII9LlUNExIRzlGVUhVN0RUNFBZVTZGUUQ4SEFMWS4u&route=shorturl
https://forms.office.com/pages/responsepage.aspx?id=5ULeDRFWL0i1v8ZyKKGZzV3BIrlfRsBHlm0FCrII9LlUNExIRzlGVUhVN0RUNFBZVTZGUUQ4SEFMWS4u&route=shorturl
Office
Please fill out this form
👍1
Forwarded from ASC Cybercomunity
Linkedin
#pentesting #cybersecurity #ai #openbash | Mariano Somoza | 43 comments
PentestGPT ya fue usado más de 25.000 veces por pentesters de todo el mundo!
Hace unos meses lanzamos PentestGPT, un custom de ChatGPT que facilita la confección automática de informes técnicos detallados para pentesting, a partir de evidencia como request/response…
Hace unos meses lanzamos PentestGPT, un custom de ChatGPT que facilita la confección automática de informes técnicos detallados para pentesting, a partir de evidencia como request/response…
Forwarded from ASC Cybercomunity
Linkedin
#ceh #practical #ejpt | ASC IT GROUP
⏰ ¡ATENCIÓN APASIONADOS POR EL APRENDIZAJE Y LA CIBERSEGURIDAD! ⏰
Si te encanta descubrir, explorar y seguir creciendo, llega una oportunidad que no querrás dejar pasar:
El Curso Profesional de Pentesting y Ciberdefensa 2025, ahora con 50% de descuento…
Si te encanta descubrir, explorar y seguir creciendo, llega una oportunidad que no querrás dejar pasar:
El Curso Profesional de Pentesting y Ciberdefensa 2025, ahora con 50% de descuento…
👍1
Forwarded from ASC Cybercomunity
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #empresasseguras #protegetunegocio #seguridaddigital… | ASC IT GROUP
🔐 ¿Tu empresa es un blanco fácil para los cibercriminales?
Descubre las 3 señales más comunes que podrían poner en riesgo la seguridad de tu negocio.
Prevenir es más fácil (y barato) que recuperar. 🚨
📲 Descarga la infografía y empieza a proteger tu información…
Descubre las 3 señales más comunes que podrían poner en riesgo la seguridad de tu negocio.
Prevenir es más fácil (y barato) que recuperar. 🚨
📲 Descarga la infografía y empieza a proteger tu información…
Forwarded from ASC Cybercomunity
Linkedin
#caine #linux #forensedigital #ciberseguridad #informáticaforense… | Matías Silva | 17 comments
📣 ¡NOTICIAS FRESCAS DESDE EL MUNDO FORENSE DIGITAL! 📣 Linux
¿Conoces CAINE Linux? 🤔 Si trabajas en el ámbito de la informática forense, la ciberseguridad o la investigación digital, ¡esta distribución es tu aliada perfecta!
¿Qué es CAINE Linux? 🕵♀💻
CAINE…
¿Conoces CAINE Linux? 🤔 Si trabajas en el ámbito de la informática forense, la ciberseguridad o la investigación digital, ¡esta distribución es tu aliada perfecta!
¿Qué es CAINE Linux? 🕵♀💻
CAINE…
🔥1
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad | Aleida Pérez
¿Alguna vez te has preguntado cómo los expertos en ciberseguridad identifican y previenen amenazas? 🔐 🛡️
Una de las metodologías más utilizadas es STRIDE. En este post, te explico qué es STRIDE, cómo funciona, para qué sirve en el mundo real y por qué es…
Una de las metodologías más utilizadas es STRIDE. En este post, te explico qué es STRIDE, cómo funciona, para qué sirve en el mundo real y por qué es…
Forwarded from Curiosidades De Hackers Canal
¡Descubre la Vulnerabilidad de Web Cache Deception y Protege tus Aplicaciones! 🔒💥
¿Sabías que la caché de tu aplicación web podría estar poniendo en riesgo la seguridad de tus usuarios? 🤔 La Web Cache Deception es una técnica que permite a los atacantes manipular la caché del servidor para almacenar y servir contenido sensible o malicioso a otros usuarios. Aquí tienes los puntos clave que debes conocer:
- Manipulación de la URL o Encabezados HTTP:
🔗 Los atacantes pueden modificar la URL o los encabezados HTTP para engañar al servidor de caché y almacenar respuestas que no deberían estar en la caché.
- Inyección de Contenido Malicioso:
💉 Una vez manipulada la URL, los atacantes pueden inyectar scripts maliciosos o redirecciones en la respuesta.
- Almacenamiento en Caché:
🗄 El servidor de caché almacena la respuesta manipulada, afectando a otros usuarios que accedan a la misma URL.
- Impacto en los Usuarios:
⚠️ El contenido malicioso almacenado en la caché puede exponer información sensible, ejecutar código malicioso o manipular datos.
- Medidas de Protección:
🔒 Para proteger tus aplicaciones, configura correctamente las reglas de caché, valida y sanitiza las entradas del usuario, usa encabezados de seguridad y monitorea el tráfico de red.
Te explico todo en el siguiente artículo, ¡no os lo perdáis, curiosos! Espero que os guste. 🌟
https://curiosidadesdehackers.com/web-cache-deception/
¿Sabías que la caché de tu aplicación web podría estar poniendo en riesgo la seguridad de tus usuarios? 🤔 La Web Cache Deception es una técnica que permite a los atacantes manipular la caché del servidor para almacenar y servir contenido sensible o malicioso a otros usuarios. Aquí tienes los puntos clave que debes conocer:
- Manipulación de la URL o Encabezados HTTP:
🔗 Los atacantes pueden modificar la URL o los encabezados HTTP para engañar al servidor de caché y almacenar respuestas que no deberían estar en la caché.
- Inyección de Contenido Malicioso:
💉 Una vez manipulada la URL, los atacantes pueden inyectar scripts maliciosos o redirecciones en la respuesta.
- Almacenamiento en Caché:
🗄 El servidor de caché almacena la respuesta manipulada, afectando a otros usuarios que accedan a la misma URL.
- Impacto en los Usuarios:
⚠️ El contenido malicioso almacenado en la caché puede exponer información sensible, ejecutar código malicioso o manipular datos.
- Medidas de Protección:
🔒 Para proteger tus aplicaciones, configura correctamente las reglas de caché, valida y sanitiza las entradas del usuario, usa encabezados de seguridad y monitorea el tráfico de red.
Te explico todo en el siguiente artículo, ¡no os lo perdáis, curiosos! Espero que os guste. 🌟
https://curiosidadesdehackers.com/web-cache-deception/
Curiosidades De Hackers
Web Cache Deception(Engaño de caché); Explicación y PoC
En el mundo de la seguridad web, una de las técnicas más interesantes y peligrosas es la Web Cache Deception.
🔥1👏1
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #linuxfoundation #opensource #becatech #carrerati… | Paola Medrano
🌐 ¿𝗦𝗮𝗯í𝗮𝘀 𝗾𝘂𝗲 𝗺𝘂𝗰𝗵𝗮𝘀 𝗽𝗲𝗿𝘀𝗼𝗻𝗮𝘀 𝗰𝗼𝗺𝗶𝗲𝗻𝘇𝗮𝗻 𝘀𝘂 𝗰𝗮𝗺𝗶𝗻𝗼 𝗲𝗻 𝗰𝗶𝗯𝗲𝗿𝘀𝗲𝗴𝘂𝗿𝗶𝗱𝗮𝗱 𝗴𝗿𝗮𝗰𝗶𝗮𝘀 𝗮 𝗽𝗿𝗼𝘆𝗲𝗰𝘁𝗼𝘀 𝗼𝗽𝗲𝗻 𝘀𝗼𝘂𝗿𝗰𝗲?
Desde aprender con Linux, defender infraestructuras con herramientas como Wireshark, hasta montar laboratorios en casa con Kubernetes… el mundo open source…
Desde aprender con Linux, defender infraestructuras con herramientas como Wireshark, hasta montar laboratorios en casa con Kubernetes… el mundo open source…
❤2