Forwarded from REDSEG | Noticias
TP-LINK NOTIFICA A SUS USUARIOS SOBRE VULNERABILIDADES EN DOS DE SUS ROUTERS
Se ha detectado una vulnerabilidad de severidad alta en varios dispositivos TP-Link que podrían ejecutarse de forma remota. Esta vulnerabilidad solo afecta a los productos que no reciben soporte de TP-Link.
TP-Link recomienda actualizar dispositivo reemplazándolo por otro que disponga de soporte en vigor y poder recibir actualizaciones.
TP-Link no se responsabiliza de las consecuencias que podrían haberse evitado al reemplazar el dispositivo.
Fuente:
https://www.tp-link.com/us/support/faq/4536/
Suscríbase t.me/redseg
Sígue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
Se ha detectado una vulnerabilidad de severidad alta en varios dispositivos TP-Link que podrían ejecutarse de forma remota. Esta vulnerabilidad solo afecta a los productos que no reciben soporte de TP-Link.
TP-Link recomienda actualizar dispositivo reemplazándolo por otro que disponga de soporte en vigor y poder recibir actualizaciones.
TP-Link no se responsabiliza de las consecuencias que podrían haberse evitado al reemplazar el dispositivo.
Fuente:
https://www.tp-link.com/us/support/faq/4536/
Suscríbase t.me/redseg
Sígue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
Telegram
REDSEG | Noticias
PORTAL INFORMATIVO
🌐 REDSEG
Red Latinoamericana de
Empresas y Profesionales
En Seguridad Tecnológica
🖱️Sitio Web
https://www.redseg.org
👤Regístro Gratuito
https://registro.redseg.org
🏅Planes
https://planes.redseg.org
Inbox @redseg_latam
🌐 REDSEG
Red Latinoamericana de
Empresas y Profesionales
En Seguridad Tecnológica
🖱️Sitio Web
https://www.redseg.org
👤Regístro Gratuito
https://registro.redseg.org
🏅Planes
https://planes.redseg.org
Inbox @redseg_latam
👍2
Forwarded from Comunidad Pen7esting
🔥1
Comunidad Pen7esting
Página para ver bases de datos filtradas. http://dbreach.online:5000/login
No olviden compartir
🔥1
Forwarded from TheHackersLabs
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Principiante
💻 Sistema Operativo: Linux
🛡️ Categoría:
🙋🏽♂️ Autor:
🔗 Acceso: https://labs.thehackerslabs.com/machines/118
🧩 Nombre:
NodeCeption📈 Dificultad: Principiante
💻 Sistema Operativo: Linux
🛡️ Categoría:
Seguridad Ofensiva y Web🙋🏽♂️ Autor:
Oscar🔗 Acceso: https://labs.thehackerslabs.com/machines/118
Thehackerslabs
The Hackers Labs | NodeCeption (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
❤1
Forwarded from REDSEG | Noticias
VULNERABILIDAD CRÍTICA EN CISCO ISE PERMITE A ATACANTES NO AUTENTICADOS EJECUTAR CÓDIGO COMO ROOT
Se ha revelado una nueva vulnerabilidad de seguridad de máxima gravedad que afecta a Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC). Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con privilegios.
Suscríbase t me/redseg
Sigue a nuestro aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://blog.segu-info.com.ar/2025/07/vulnerabilidad-critica-en-cisco-ise.html
Se ha revelado una nueva vulnerabilidad de seguridad de máxima gravedad que afecta a Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC). Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con privilegios.
Suscríbase t me/redseg
Sigue a nuestro aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://blog.segu-info.com.ar/2025/07/vulnerabilidad-critica-en-cisco-ise.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad crítica en CISCO ISE permite a atacantes no autenticados ejecutar código como root
Forwarded from REDSEG | Noticias
DBREACH ONLINE: TU BUSCADOR DE CORREOS FILTRADOS
DBREACH Online es una plataforma diseñada para ayudarte a verificar si tus correos electrónicos o los de tu empresa han sido comprometidos en filtraciones de datos o están siendo comercializados en foros de ciberdelincuencia.
Con una interfaz intuitiva , DBREACH analiza múltiples bases de datos y te presenta los resultados de correos y contraseñas expuestas , lo que te permite tomar medidas para proteger tu información y prevenir posibles ataques contra individuos, empresas u organizaciones.
http://dbreach.online:5000/login
Suscríbete t.me/redseg
🛡 CIBERSEG
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
DBREACH Online es una plataforma diseñada para ayudarte a verificar si tus correos electrónicos o los de tu empresa han sido comprometidos en filtraciones de datos o están siendo comercializados en foros de ciberdelincuencia.
Con una interfaz intuitiva , DBREACH analiza múltiples bases de datos y te presenta los resultados de correos y contraseñas expuestas , lo que te permite tomar medidas para proteger tu información y prevenir posibles ataques contra individuos, empresas u organizaciones.
http://dbreach.online:5000/login
Suscríbete t.me/redseg
🛡 CIBERSEG
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
❤1🔥1
Forwarded from REDSEG | Noticias
“TODA LA INFORMACIÓN FUE DESTRUIDA”: HACKERS DESTRUYEN GIGANTE DE DEFENSA RUSO
La Dirección Principal de Inteligencia (GUR) de Ucrania, en colaboración con miembros de la comunidad cibernética del país, incluyendo la Alianza Cibernética Ucraniana y el Equipo VO, ha llevado a cabo con éxito un ciberataque a gran escala contra Gaskar Integration, uno de los mayores fabricantes de vehículos aéreos no tripulados (UAV) de la Federación Rusa.
Suscríbase t.me/redseg
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://underc0de.org/foro/noticias-informaticas-120/toda-la-informacion-fue-destruida-hackers-destruyen-gigante-de-defensa-ruso/
La Dirección Principal de Inteligencia (GUR) de Ucrania, en colaboración con miembros de la comunidad cibernética del país, incluyendo la Alianza Cibernética Ucraniana y el Equipo VO, ha llevado a cabo con éxito un ciberataque a gran escala contra Gaskar Integration, uno de los mayores fabricantes de vehículos aéreos no tripulados (UAV) de la Federación Rusa.
Suscríbase t.me/redseg
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://underc0de.org/foro/noticias-informaticas-120/toda-la-informacion-fue-destruida-hackers-destruyen-gigante-de-defensa-ruso/
Forwarded from Curiosidades De Hackers Canal
Linkedin
#cybersecurity #webcachepoisoning #bugbounty #hackingético #burpsuite #xss #websecurity #appsec #cachepoisoning #securityresearch…
🚨🧨 Hackea a Miles de Usuarios con un Solo Request: Así es el Web Cache Poisoning🧨🚨
🔍 ¿Qué es el Web Cache Poisoning?
El envenenamiento de caché web o Web Cache Poisoning es una técnica que permite a un atacante almacenar una respuesta HTTP maliciosa en…
🔍 ¿Qué es el Web Cache Poisoning?
El envenenamiento de caché web o Web Cache Poisoning es una técnica que permite a un atacante almacenar una respuesta HTTP maliciosa en…
🔥1
Botnet: ¿Qué es y cuáles son los Peligros para los Usuarios?
https://esgeeks.com/botnet-que-es-proteccion/?feed_id=24489&_unique_id=687aa0a816ef3
https://esgeeks.com/botnet-que-es-proteccion/?feed_id=24489&_unique_id=687aa0a816ef3
EsGeeks
Botnet: ¿Qué es y cómo protegerse? » EsGeeks
¿Qué es una botnet y cómo afecta tu seguridad? Descubre cómo protegerte de ciberataques y el malware a través de redes de dispositivos infectados.
🎯 ¿Qué es el phishing y cómo evitar caer en la trampa?🎯
https://www.linkedin.com/posts/the-hackers-labs_thehackerslabs-phishing-ciberseguridad-activity-7352377847040176130-e676
https://www.linkedin.com/posts/the-hackers-labs_thehackerslabs-phishing-ciberseguridad-activity-7352377847040176130-e676
Linkedin
#thehackerslabs #phishing #ciberseguridad #hackingetico #seguridaddigital #ingenieriasocial #ctfs #formaciónhacker #aprendehackeando…
🎯 ¿Qué es el phishing y cómo evitar caer en la trampa?
Cada día, miles de personas reciben correos o mensajes que parecen legítimos... pero no lo son.
El phishing es una técnica de ingeniería social usada por ciberdelincuentes para robar contraseñas, datos…
Cada día, miles de personas reciben correos o mensajes que parecen legítimos... pero no lo son.
El phishing es una técnica de ingeniería social usada por ciberdelincuentes para robar contraseñas, datos…
🔥1
Forwarded from TheHackersLabs
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡️ Categoría:
🙋🏽♂️ Autor:
🔗 Acceso: https://labs.thehackerslabs.com/machines/119
🧩 Nombre:
Back To The Future I📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡️ Categoría:
Seguridad Ofensiva y Web🙋🏽♂️ Autor:
d4redevil🔗 Acceso: https://labs.thehackerslabs.com/machines/119
Thehackerslabs
The Hackers Labs | Back To The Future I (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
❤1🔥1
Explotación masiva de Zero-Day Microsoft SharePoint Server (on-premise)
https://blog.segu-info.com.ar/2025/07/explotacion-masiva-de-zero-day.html
https://blog.segu-info.com.ar/2025/07/explotacion-masiva-de-zero-day.html
Segu-Info - Ciberseguridad desde 2000
Explotación masiva de Zero-Day Microsoft SharePoint Server (on-premise) - Actualizado
Forwarded from REDSEG | Noticias
DELL TECHNOLOGIES: GRUPO DE RANSOMWARE FILTRAN DATOS IMPORTANTES
WorldLeaks ransomware ha publicado información sobre una importante filtración de datos que involucra a Dell (dell.com). Según se informa, los datos comprometidos incluyen 416.103 archivos con un total de 1,3 TB de información.
Fuente: CIAC Canal de Ciberinteligencia
Suscríbase t.me/redseg
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
WorldLeaks ransomware ha publicado información sobre una importante filtración de datos que involucra a Dell (dell.com). Según se informa, los datos comprometidos incluyen 416.103 archivos con un total de 1,3 TB de información.
Fuente: CIAC Canal de Ciberinteligencia
Suscríbase t.me/redseg
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
🔍 Pentesting: el arte de pensar como un atacante para proteger como un profesional
https://www.linkedin.com/posts/the-hackers-labs_pentesting-ciberseguridad-hackingaeztico-activity-7353391907126841346-3K7c
https://www.linkedin.com/posts/the-hackers-labs_pentesting-ciberseguridad-hackingaeztico-activity-7353391907126841346-3K7c
Linkedin
#pentesting #ciberseguridad #hackingético #redteam #seguridadinformática… | The Hackers Labs
🔍 Pentesting: el arte de pensar como un atacante para proteger como un profesional
En la era digital, las amenazas cibernéticas no son una posibilidad remota, sino una realidad constante. Cada día, organizaciones de todos los tamaños están expuestas a ataques…
En la era digital, las amenazas cibernéticas no son una posibilidad remota, sino una realidad constante. Cada día, organizaciones de todos los tamaños están expuestas a ataques…
😱1
Forwarded from REDSEG | Noticias
HACKERS HAN HALLADO CÓMO EXPLOTAR GEMINI PARA ROBAR LOS DATOS DE TU GMAIL
El caso 'Phishing for Gemini' denunciado por los expertos explota una conocida técnica llamada prompt injection y permite enviar instrucciones ocultas que el algoritmo ejecuta sin pestañear.
Suscríbase t.me/redseg
🛡 CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://es.wired.com/articulos/los-hackers-han-hallado-como-explotar-gemini-para-robar-los-datos-de-tu-gmail
El caso 'Phishing for Gemini' denunciado por los expertos explota una conocida técnica llamada prompt injection y permite enviar instrucciones ocultas que el algoritmo ejecuta sin pestañear.
Suscríbase t.me/redseg
🛡 CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://es.wired.com/articulos/los-hackers-han-hallado-como-explotar-gemini-para-robar-los-datos-de-tu-gmail