Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Forwarded from CuriosidadesDeHackers
🚨 ¡Bienvenid@s a la newsletter de The Hackers Labs! 🚨

¿Te apasiona la ciberseguridad y los CTFs (laboratorios vulnerables)? ¿Quieres estar al tanto de los mejores retos, desafíos y novedades en el mundo de la seguridad informática? ¡Entonces esta es tu oportunidad!

En nuestra newsletter de The Hackers Labs recibirás todo lo que necesitas para seguir explorando el fascinante universo de la ciberseguridad. 🌍

🔐 ¡Todo es gratuito! No importa tu nivel, en The Hackers Labs te ofrecemos recursos sin costo alguno para que sigas aprendiendo y mejorando tus habilidades en ciberseguridad.

📬 ¡Suscríbete ahora y forma parte de la comunidad hacker de The Hackers Labs! Aprende, compite y mejora tus habilidades de forma gratuita y divertida.

#TheHackersLabs #Newsletter #Ciberseguridad #CTFs #DesafíosDeSeguridad #Hackers #Pentesting #Retos #Vulnerabilidades #Gratis

👇👇👇 ¡Haz clic aquí para suscribirte! 👇👇👇

https://thehackerslabs.com/newsletter/
🔥5
¡Descubre la Vulnerabilidad de Web Cache Deception y Protege tus Aplicaciones! 🔒💥

¿Sabías que la caché de tu aplicación web podría estar poniendo en riesgo la seguridad de tus usuarios? 🤔 La Web Cache Deception es una técnica que permite a los atacantes manipular la caché del servidor para almacenar y servir contenido sensible o malicioso a otros usuarios. Aquí tienes los puntos clave que debes conocer:

- Manipulación de la URL o Encabezados HTTP:
🔗 Los atacantes pueden modificar la URL o los encabezados HTTP para engañar al servidor de caché y almacenar respuestas que no deberían estar en la caché.

- Inyección de Contenido Malicioso:
💉 Una vez manipulada la URL, los atacantes pueden inyectar scripts maliciosos o redirecciones en la respuesta.

- Almacenamiento en Caché:
🗄 El servidor de caché almacena la respuesta manipulada, afectando a otros usuarios que accedan a la misma URL.

- Impacto en los Usuarios:
⚠️ El contenido malicioso almacenado en la caché puede exponer información sensible, ejecutar código malicioso o manipular datos.

- Medidas de Protección:
🔒 Para proteger tus aplicaciones, configura correctamente las reglas de caché, valida y sanitiza las entradas del usuario, usa encabezados de seguridad y monitorea el tráfico de red.

Te explico todo en el siguiente artículo, ¡no os lo perdáis, curiosos! Espero que os guste. 🌟

https://curiosidadesdehackers.com/web-cache-deception/
🔥1👏1
Forwarded from ASC Cybercomunity
🚨 ¡Lanzamiento oficial!

Hoy damos un paso importante junto a Spartan-Cybersecurity con el estreno del primer curso de nuestra alianza estratégica:

CERTIFIED CYBER INTELLIGENCE INVESTIGATOR (CCII)

Prepárate para un entrenamiento intensivo donde aprenderás a pensar como un verdadero estratega en #ciberinteligencia. Dominarás metodologías clave como #MITRE ATT&CK, #DiamondModel y #CyberKillChain

El curso será dictado por Johnatan Mazo Ramirez especialista en

#CyberIntelligence

🔎 Más información:

academy.spartan-cybersec.com/p/course-cyber-intelligence-investigator-ccii

🔐 ¡Cupos limitados en preventa! Aprovecha esta oportunidad exclusiva.
1🔥1
🚀 ¡Me alegra anunciaros que he creado el "Generador CSRF POC Avanzado"!

😫🔍 ¿No tienes Burp Suite Pro y estás cansado de buscar plugins que no funcionan? Esta herramienta es la solución perfecta para ti.

🔍🛡 Este proyecto es una herramienta web diseñada para generar pruebas de concepto (PoC) de ataques CSRF (Cross-Site Request Forgery) a partir de una petición HTTP completa. Es útil para investigadores de seguridad, pentesters, bug bounty hunters y cualquier profesional que necesite demostrar vulnerabilidades CSRF de manera rápida y eficiente.

https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_csrf-ciberseguridad-pentesting-activity-7321116483902705667-C29B
🔥2