Vulnerabilidad 10/10 en CISCO UCM permite acceso "root" sin autenticación
https://blog.segu-info.com.ar/2025/07/vulnerabilidad-1010-en-cisco-ucm.html
https://blog.segu-info.com.ar/2025/07/vulnerabilidad-1010-en-cisco-ucm.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad 10/10 en CISCO UCM permite acceso "root" sin autenticación
🛡 IOC-Dashboard: Plataforma abierta para visualización interactiva de Indicadores de Compromiso (IOCs) https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ioc-dashboard-opensource-activity-7346584461418852352-eRLd
Linkedin
#ioc #dashboard #opensource #infosec #threatintelligence #malwareanalysis #reactjs #tailwindcss #ciberseguridad #osint #cibervengadores…
🛡 IOC-Dashboard: Plataforma abierta para visualización interactiva de Indicadores de Compromiso (IOCs)
🔗 Como evolución del bot recolector de IOCs que desarrollamos en la comunidad Cibervengadores presento una herramienta complementaria que transforma la…
🔗 Como evolución del bot recolector de IOCs que desarrollamos en la comunidad Cibervengadores presento una herramienta complementaria que transforma la…
👍3
Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
https://blog.segu-info.com.ar/2025/07/vulnerabilidades-criticas-de-sudo.html
https://blog.segu-info.com.ar/2025/07/vulnerabilidades-criticas-de-sudo.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
C4 Attack: cracking del cifrado de cookies de Chrome
https://blog.segu-info.com.ar/2025/07/c4-attack-cracking-del-cifrado-de.html
https://blog.segu-info.com.ar/2025/07/c4-attack-cracking-del-cifrado-de.html
Segu-Info - Ciberseguridad desde 2000
C4 Attack: cracking del cifrado de cookies de Chrome
Técnicas de Ataque a la Tecnología Bluetooth: Todo lo que Debes Saber
https://esgeeks.com/ataque-bluetooth-seguridad/?feed_id=24424&_unique_id=686807c6750c0
https://esgeeks.com/ataque-bluetooth-seguridad/?feed_id=24424&_unique_id=686807c6750c0
EsGeeks
Ataque Bluetooth: Técnicas de Ataques y Protección » EsGeeks
Descubre las vulnerabilidades de Bluetooth: Bluesnarfing, Bluejacking, Bluebugging, y más. Aprende cómo protegerte de ataques Bluetooth.
Alerta: Más de 40 extensiones fraudulentas de Firefox vacían tus criptomonedas
https://unaaldia.hispasec.com/2025/07/alerta-mas-de-40-extensiones-fraudulentas-de-firefox-vacian-tus-criptomonedas.html?utm_source=rss&utm_medium=rss&utm_campaign=alerta-mas-de-40-extensiones-fraudulentas-de-firefox-vacian-tus-criptomonedas
https://unaaldia.hispasec.com/2025/07/alerta-mas-de-40-extensiones-fraudulentas-de-firefox-vacian-tus-criptomonedas.html?utm_source=rss&utm_medium=rss&utm_campaign=alerta-mas-de-40-extensiones-fraudulentas-de-firefox-vacian-tus-criptomonedas
Una al Día
Alerta: Más de 40 extensiones fraudulentas de Firefox vacían tus criptomonedas
Investigadores han destapado una campaña que ha colado decenas de extensiones maliciosas en la tienda oficial de Mozilla Firefox. Su único objetivo: robar las frases semilla y claves privadas de las carteras cripto de los usuarios. ¿Cómo logran engañar al…
Expertos advierten sobre el peligro de tomar capturas de pantalla en el móvil Los expertos lanzan una advertencia urgente sobre la costumbre de hacer capturas de pantalla en el móvil - Meristation https://share.google/Nsh4QxMKL9wpLI0cx
Meristation
Los expertos lanzan una advertencia urgente sobre la costumbre de hacer capturas de pantalla en el móvil
Descubre por qué los expertos lanzan una advertencia urgente sobre la costumbre de hacer capturas de pantalla en el móvil: deja de hacerlas por este motivo.
Hunters International anuncia su cierre: ofrece a sus víctimas de ransomware la liberación de sus equipos gratis https://share.google/UVwJMOkW9ma7SwkTJ
Europa Press
Hunters International anuncia su cierre: ofrece a sus víctimas de ransomware la liberación de sus equipos gratis
La banda de 'ransomware' Hunters International ha anunciado el cierre de su proyecto sin...
Delincuentes detrás del robo de U$S 140 millones al Banco de Brasil ya lavan su botín en criptos
https://blog.segu-info.com.ar/2025/07/delincuentes-detras-del-robo-de-us-140.html
https://blog.segu-info.com.ar/2025/07/delincuentes-detras-del-robo-de-us-140.html
Segu-Info - Ciberseguridad desde 2000
Delincuentes detrás del robo de U$S 140 millones al Banco de Brasil ya lavan su botín en criptos
❤1
¡Otro agujero en Chrome! Google tapa su cuarto zero‑day crítico de 2025
https://unaaldia.hispasec.com/2025/07/otro-agujero-en-chrome-google-tapa-su-cuarto-zero%E2%80%91day-critico-de-2025.html?utm_source=rss&utm_medium=rss&utm_campaign=otro-agujero-en-chrome-google-tapa-su-cuarto-zero%25e2%2580%2591day-critico-de-2025
https://unaaldia.hispasec.com/2025/07/otro-agujero-en-chrome-google-tapa-su-cuarto-zero%E2%80%91day-critico-de-2025.html?utm_source=rss&utm_medium=rss&utm_campaign=otro-agujero-en-chrome-google-tapa-su-cuarto-zero%25e2%2580%2591day-critico-de-2025
Una al Día
¡Otro agujero en Chrome! Google tapa su cuarto zero‑day crítico de 2025
Google ha publicado una actualización de emergencia para Chrome que corrige la vulnerabilidad CVE‑2025‑6554, la cuarta brecha zero‑day que los atacantes han aprovechado este año. El parche ya se está desplegando para Windows, macOS y Linux, y la compañía…
📃 "BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory" https://www.hackplayers.com/2025/05/badsuccessor-escalada-de-privilegios.html
Hackplayers
BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocid...
LOS PIRATAS INFORMÁTICOS RUSOS ENCUENTRAN UNA BRECHA DE SEGURIDAD EN GMAIL Y PASAN PELIGROSAMENTE A LA ACCIÓN
Un grupo de piratas informáticos rusos está utilizando un truco de lo más inteligente para engañar a los usuarios, para así hacerse con el control de sus cuentas de Gmail. Todo ello a pesar de las estrictas medidas de seguridad de la plataforma de Google, incluyendo la autentificación de dos factores, tal y como apuntan desde Bleeding Computer. Así, estos hackers se están haciendo pasar por funcionarios del Departamento de Estado de Estados Unidos, colocando en su punto de mira a académicos y críticos con Rusia.
Síguenos @Pen7esting
https://as.com/meristation/betech/los-piratas-informaticos-rusos-encuentran-una-brecha-de-seguridad-en-gmail-y-pasan-peligrosamente-a-la-accion-n/
Un grupo de piratas informáticos rusos está utilizando un truco de lo más inteligente para engañar a los usuarios, para así hacerse con el control de sus cuentas de Gmail. Todo ello a pesar de las estrictas medidas de seguridad de la plataforma de Google, incluyendo la autentificación de dos factores, tal y como apuntan desde Bleeding Computer. Así, estos hackers se están haciendo pasar por funcionarios del Departamento de Estado de Estados Unidos, colocando en su punto de mira a académicos y críticos con Rusia.
Síguenos @Pen7esting
https://as.com/meristation/betech/los-piratas-informaticos-rusos-encuentran-una-brecha-de-seguridad-en-gmail-y-pasan-peligrosamente-a-la-accion-n/
Meristation
Los piratas informáticos rusos encuentran una brecha de seguridad en Gmail y pasan peligrosamente a la acción
Un grupo de hackers rusos lanza un nuevo y peligroso ataque a través de Gmail; este es su modus operandi
🔥2
UN CIBERATAQUE HACKEA UNA PRESA EN NORUEGA Y PROVOCA QUE ESTÉ ABIERTA SIN CONTROL DURANTE HORAS
Lo que ha sucedido en Noruega es un claro ejemplo de hasta qué punto un ciberataque puede afectar a las infraestructuras críticas de un país. En este caso, el objetivo ha sido una presa.
Síguenos @Pen7esting
https://bitlifemedia.com/2025/07/ciberataque-hackea-presa-noruega/
Lo que ha sucedido en Noruega es un claro ejemplo de hasta qué punto un ciberataque puede afectar a las infraestructuras críticas de un país. En este caso, el objetivo ha sido una presa.
Síguenos @Pen7esting
https://bitlifemedia.com/2025/07/ciberataque-hackea-presa-noruega/
Telegram
Comunidad Pen7esting
@Anonimo501
🔥1
LOS INFOSTEALERS MÁS PRESENTES EN LATINOAMÉRICA EN 2025
La actividad de infostealers en América Latina no solo creció en volumen, sino también en diversidad. Algunas familias tienen años de presencia sostenida, mientras que otras surgieron más recientemente y ganaron protagonismo por su velocidad de evolución o por su integración con otros componentes maliciosos.
Síguenos @Pen7esting
https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/
La actividad de infostealers en América Latina no solo creció en volumen, sino también en diversidad. Algunas familias tienen años de presencia sostenida, mientras que otras surgieron más recientemente y ganaron protagonismo por su velocidad de evolución o por su integración con otros componentes maliciosos.
Síguenos @Pen7esting
https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/
Welivesecurity
Los infostealers más presentes en Latinoamérica en 2025
Un repaso por familias de infostealers más detectadas por ESET en Latinoamérica durante la primera mitad de 2025.
🔥2❤1
Cibercrimen 2025: inteligencia artificial, hacktivismo y el colapso del perímetro digital - Infobae https://share.google/kpTi2ha8zhwuYcrrX
infobae
Cibercrimen 2025: inteligencia artificial, hacktivismo y el colapso del perímetro digital
Las organizaciones no cuentan con los recursos humanos suficientemente formados y entrenados para resistir la presión de este nuevo orden
¿Qué es Metasploit y Cómo se Usa en Hacking y Ciberseguridad?
https://esgeeks.com/metasploit-guia-definitiva/?feed_id=24449&_unique_id=686eeb5db17fd
https://esgeeks.com/metasploit-guia-definitiva/?feed_id=24449&_unique_id=686eeb5db17fd
EsGeeks
¿Qué es Metasploit y Cómo se Usa en Hacking y Ciberseguridad? » EsGeeks
Aprende qué es Metasploit, su funcionamiento en ciberseguridad, tipos de shell, exploits y payloads. Guía completa para pruebas de penetración.