Forwarded from TheHackersLabs
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Windows
🛡️ Categoría:
🙋🏽♂️ Autor:
🔗 Acceso: https://labs.thehackerslabs.com/machines/123
🧩 Nombre:
Folclore📈 Dificultad: Avanzado
💻 Sistema Operativo: Windows
🛡️ Categoría:
Seguridad Ofensiva🙋🏽♂️ Autor:
ernestorubert🔗 Acceso: https://labs.thehackerslabs.com/machines/123
Thehackerslabs
The Hackers Labs | Folclore (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥2
Forwarded from REDSEG | Noticias
GRUPO CIBERNÉTICO DIENET SE ATRIBUYE ATAQUE A LA NASA
El sitio web data.nasa.gov al parecer sufrio un ataque DDoS por parte del grupo cibernético DieNet dejandolo inoperativo.
DieNet es un grupo de amenazas hacktivista que surgió en marzo de 2025, aprovecha los ataques de denegación de servicio distribuido (DDoS) para afectar organizaciones en EEUU, Irak, Israel, los Países Bajos y Egipto.
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
🌐 REDSEG
El sitio web data.nasa.gov al parecer sufrio un ataque DDoS por parte del grupo cibernético DieNet dejandolo inoperativo.
DieNet es un grupo de amenazas hacktivista que surgió en marzo de 2025, aprovecha los ataques de denegación de servicio distribuido (DDoS) para afectar organizaciones en EEUU, Irak, Israel, los Países Bajos y Egipto.
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
🌐 REDSEG
🔥1
Falsos PDF ejecutables: APT36 ataca infraestructuras críticas con archivos .desktop
https://unaaldia.hispasec.com/2025/08/falsos-pdf-ejecutables-apt36-ataca-infraestructuras-criticas-con-archivos-desktop.html?utm_source=rss&utm_medium=rss&utm_campaign=falsos-pdf-ejecutables-apt36-ataca-infraestructuras-criticas-con-archivos-desktop
https://unaaldia.hispasec.com/2025/08/falsos-pdf-ejecutables-apt36-ataca-infraestructuras-criticas-con-archivos-desktop.html?utm_source=rss&utm_medium=rss&utm_campaign=falsos-pdf-ejecutables-apt36-ataca-infraestructuras-criticas-con-archivos-desktop
Una al Día
Falsos PDF ejecutables: APT36 ataca infraestructuras críticas con archivos .desktop
APT36 ha perfeccionado su arsenal con técnicas de camuflaje, ahora utilizan archivos disfrazados de PDF, pero en realidad son .desktop ejecutables, para infiltrarse y mantener presencia en sistemas de infraestructuras críticas de India.
Forwarded from ASC Cybercomunity
Te atrae la ciberseguridad pero no sabes por dónde empezar?
Padawan del hacking, aquí están tus 10 top GRATIS para empezar ⚔️💻👇
🥷 TryHackMe – Aprendes hackeando… ¡como en un videojuego! 🎮
💣 Hack The Box – Para entrar tienes que hackear la puerta. Sin lloriquear 😎
🟧 PortSwigger – Dale con todo al hacking web tipo Burp Suite 🐙
👨🚀 HackThisSite – Misiones estilo NASA para hackers curiosos
📚 Cybrary – Cursos con vibra de “universidad hacker” 🎓
🧩 Try2Hack – Rompecabezas que te explotan la mente (en buen plan)
🏴☠️ HackThis!! – Sitios vulnerables para que hagas travesuras legales
🏆 picoCTF – Aprender mientras compites = forma superior de vivir
🛠️ UltraEdit – Editor + laboratorio… nivel profesionales del caos
🧬 Root-Me – Más de 400 retos para volverte mutante digital
⸻
💣: “El mejor momento para empezar fue ayer.” — zila
El segundo mejor momento es HOY.
🧨 Los hackers no nacen, se entrenan, todo empezamos como padawanes 🔭 pocos vemos las estrellas 🤩
Padawan del hacking, aquí están tus 10 top GRATIS para empezar ⚔️💻👇
🥷 TryHackMe – Aprendes hackeando… ¡como en un videojuego! 🎮
💣 Hack The Box – Para entrar tienes que hackear la puerta. Sin lloriquear 😎
🟧 PortSwigger – Dale con todo al hacking web tipo Burp Suite 🐙
👨🚀 HackThisSite – Misiones estilo NASA para hackers curiosos
📚 Cybrary – Cursos con vibra de “universidad hacker” 🎓
🧩 Try2Hack – Rompecabezas que te explotan la mente (en buen plan)
🏴☠️ HackThis!! – Sitios vulnerables para que hagas travesuras legales
🏆 picoCTF – Aprender mientras compites = forma superior de vivir
🛠️ UltraEdit – Editor + laboratorio… nivel profesionales del caos
🧬 Root-Me – Más de 400 retos para volverte mutante digital
⸻
💣: “El mejor momento para empezar fue ayer.” — zila
El segundo mejor momento es HOY.
🧨 Los hackers no nacen, se entrenan, todo empezamos como padawanes 🔭 pocos vemos las estrellas 🤩
❤1
Forwarded from ASC Cybercomunity
Linkedin
Introducción a NMAP (PRIMERA PARTE - Ver link de la segunda parte en los comentarios)
Cuando se trata de hackear, el conocimiento…
Cuando se trata de hackear, el conocimiento…
Introducción a NMAP (PRIMERA PARTE - Ver link de la segunda parte en los comentarios)
Cuando se trata de hackear, el conocimiento es poder. Cuanto más conocimiento tenga sobre un sistema o red de destino, más opciones tendrá disponibles. Esto hace que sea…
Cuando se trata de hackear, el conocimiento es poder. Cuanto más conocimiento tenga sobre un sistema o red de destino, más opciones tendrá disponibles. Esto hace que sea…
Fuga de seguridad crítica en un popular tema de WordPress permite a los hackers tomar el control total de los sitios web
https://unaaldia.hispasec.com/2025/08/fuga-de-seguridad-critica-en-un-popular-tema-de-wordpress-permite-a-los-hackers-tomar-el-control-total-de-los-sitios-web.html?utm_source=rss&utm_medium=rss&utm_campaign=fuga-de-seguridad-critica-en-un-popular-tema-de-wordpress-permite-a-los-hackers-tomar-el-control-total-de-los-sitios-web
https://unaaldia.hispasec.com/2025/08/fuga-de-seguridad-critica-en-un-popular-tema-de-wordpress-permite-a-los-hackers-tomar-el-control-total-de-los-sitios-web.html?utm_source=rss&utm_medium=rss&utm_campaign=fuga-de-seguridad-critica-en-un-popular-tema-de-wordpress-permite-a-los-hackers-tomar-el-control-total-de-los-sitios-web
Una al Día
Fuga de seguridad crítica en un popular tema de WordPress permite a los hackers tomar el control total de los sitios web
Una vulnerabilidad identificada como CVE-2025-5394, en el tema "Alone – Charity Multipurpose Non-profit WordPress Theme" está siendo activamente explotada por ciberdelincuentes. El fallo, con una puntuación CVSS de 9.8 sobre 10, permite a atacantes no autenticados…
❤1
Forwarded from ASC Cybercomunity
Linkedin
#cybersecurity #pentesting #activedirectory #redteam #hackingetico #tryhackme #infosec #smb #kerberos #ldap #passwordspraying #foothold…
🔎 ¿Te gustaría ver paso a paso cómo enumerar un entorno Active Directory sin tener credenciales?
🎯 En este nuevo video donde ilustro un ejercicio técnico práctico (basado en la sala "AD Enumeration" de TryHackMe) https://lnkd.in/e74QCzHd
Muestro cómo realizar…
🎯 En este nuevo video donde ilustro un ejercicio técnico práctico (basado en la sala "AD Enumeration" de TryHackMe) https://lnkd.in/e74QCzHd
Muestro cómo realizar…
Respuesta de Grok.
(La tabla organizarla con IA para ver correctamente).
¡Perfecto! Vamos a aclarar de forma concisa y práctica qué puedes hacer una vez que logras crackear un hash TGS (de un ataque Kerberoasting) y un hash AS-REP (de un ataque ASREProast) en un entorno de Active Directory (AD). Asumo que ya entiendes cómo se obtienen estos hashes, así que me centraré en qué puedes hacer con las contraseñas crackeadas y las diferencias entre ambos.
### 1. Si crackeas un hash TGS (Kerberoasting)
En un ataque de Kerberoasting, obtienes un Ticket Granting Service (TGS) cifrado con la contraseña de una cuenta de servicio en AD. Al crackear el hash con una herramienta como Hashcat, obtienes la contraseña en texto plano de esa cuenta de servicio. Con esta contraseña, puedes:
- Autenticarte en servicios asociados: La cuenta de servicio suele estar vinculada a servicios específicos, como:
- Servidores de bases de datos (por ejemplo, MSSQL).
- Servidores web (IIS).
- Otros servicios que usen autenticación Kerberos (como aplicaciones empresariales).
- Ejemplo: Si la cuenta de servicio es para un servidor SQL, puedes usar la contraseña para iniciar sesión en ese servidor (por ejemplo, con herramientas como
- Explotar permisos elevados: Las cuentas de servicio a menudo tienen permisos elevados (a veces incluso privilegios administrativos en ciertos sistemas). Esto te permite:
- Acceder a recursos sensibles (archivos, bases de datos, configuraciones).
- Realizar movimientos laterales en la red si la cuenta tiene acceso a otros sistemas.
- Realizar ataques avanzados:
- Silver Ticket: Forjar un TGS falso con la contraseña crackeada para autenticarte en el servicio sin interactuar con el Controlador de Dominio (DC).
- Pass-the-Hash (si aplica): Si la cuenta de servicio también tiene un hash NTLM, podrías usarlo para autenticarte en sistemas que soporten NTLM.
- Escalación de privilegios: Si la cuenta de servicio tiene permisos administrativos en el dominio (por ejemplo, en un DC), podrías usarla para comprometer todo el dominio.
Limitación: El acceso está restringido a los servicios y sistemas que usen específicamente esa cuenta de servicio. No puedes usarla directamente para iniciar sesión en un equipo (como con RDP) a menos que la cuenta tenga permisos de usuario interactivo, lo cual es raro para cuentas de servicio.
### 2. Si crackeas un hash AS-REP (ASREProast)
En un ataque ASREProast, obtienes un hash AS-REP de una cuenta de usuario que no requiere preautenticación Kerberos. Al crackear este hash con Hashcat, obtienes la contraseña en texto plano de esa cuenta de usuario. Con esta contraseña, puedes:
- Iniciar sesión en sistemas y recursos:
- Acceder a equipos mediante RDP (escritorio remoto), SMB (compartidos de red), o WinRM si la cuenta tiene permisos.
- Usar aplicaciones o servicios que autentiquen con esa cuenta de usuario (por ejemplo, correo electrónico, aplicaciones internas).
- Ejemplo: Si la cuenta es de un usuario estándar, podrías iniciar sesión en su estación de trabajo o acceder a carpetas compartidas a las que tenga permiso.
- Explotar permisos de la cuenta:
- Dependiendo de los permisos de la cuenta, podrías acceder a recursos específicos (archivos, bases de datos, etc.).
- Si la cuenta tiene privilegios elevados (por ejemplo, administrador local o de dominio), puedes usarla para escalar privilegios o comprometer más sistemas.
- Realizar movimientos laterales:
- Usar la contraseña para autenticarte en otros sistemas o servicios en la red.
- Si la cuenta tiene permisos administrativos, podrías intentar volcar hashes de otras cuentas (por ejemplo, con Mimikatz) o realizar ataques como Pass-the-Hash.
Limitación: El acceso depende de los permisos de la cuenta de usuario. Si es una cuenta con pocos privilegios, tus opciones estarán más limitadas que con una cuenta de servicio. Además, ASREProast solo funciona con cuentas que tengan desactivada la preautenticación, lo cual no siempre es común.
### Diferencias clave y resumen
(La tabla organizarla con IA para ver correctamente).
¡Perfecto! Vamos a aclarar de forma concisa y práctica qué puedes hacer una vez que logras crackear un hash TGS (de un ataque Kerberoasting) y un hash AS-REP (de un ataque ASREProast) en un entorno de Active Directory (AD). Asumo que ya entiendes cómo se obtienen estos hashes, así que me centraré en qué puedes hacer con las contraseñas crackeadas y las diferencias entre ambos.
### 1. Si crackeas un hash TGS (Kerberoasting)
En un ataque de Kerberoasting, obtienes un Ticket Granting Service (TGS) cifrado con la contraseña de una cuenta de servicio en AD. Al crackear el hash con una herramienta como Hashcat, obtienes la contraseña en texto plano de esa cuenta de servicio. Con esta contraseña, puedes:
- Autenticarte en servicios asociados: La cuenta de servicio suele estar vinculada a servicios específicos, como:
- Servidores de bases de datos (por ejemplo, MSSQL).
- Servidores web (IIS).
- Otros servicios que usen autenticación Kerberos (como aplicaciones empresariales).
- Ejemplo: Si la cuenta de servicio es para un servidor SQL, puedes usar la contraseña para iniciar sesión en ese servidor (por ejemplo, con herramientas como
sqlcmd o interfaces gráficas).- Explotar permisos elevados: Las cuentas de servicio a menudo tienen permisos elevados (a veces incluso privilegios administrativos en ciertos sistemas). Esto te permite:
- Acceder a recursos sensibles (archivos, bases de datos, configuraciones).
- Realizar movimientos laterales en la red si la cuenta tiene acceso a otros sistemas.
- Realizar ataques avanzados:
- Silver Ticket: Forjar un TGS falso con la contraseña crackeada para autenticarte en el servicio sin interactuar con el Controlador de Dominio (DC).
- Pass-the-Hash (si aplica): Si la cuenta de servicio también tiene un hash NTLM, podrías usarlo para autenticarte en sistemas que soporten NTLM.
- Escalación de privilegios: Si la cuenta de servicio tiene permisos administrativos en el dominio (por ejemplo, en un DC), podrías usarla para comprometer todo el dominio.
Limitación: El acceso está restringido a los servicios y sistemas que usen específicamente esa cuenta de servicio. No puedes usarla directamente para iniciar sesión en un equipo (como con RDP) a menos que la cuenta tenga permisos de usuario interactivo, lo cual es raro para cuentas de servicio.
### 2. Si crackeas un hash AS-REP (ASREProast)
En un ataque ASREProast, obtienes un hash AS-REP de una cuenta de usuario que no requiere preautenticación Kerberos. Al crackear este hash con Hashcat, obtienes la contraseña en texto plano de esa cuenta de usuario. Con esta contraseña, puedes:
- Iniciar sesión en sistemas y recursos:
- Acceder a equipos mediante RDP (escritorio remoto), SMB (compartidos de red), o WinRM si la cuenta tiene permisos.
- Usar aplicaciones o servicios que autentiquen con esa cuenta de usuario (por ejemplo, correo electrónico, aplicaciones internas).
- Ejemplo: Si la cuenta es de un usuario estándar, podrías iniciar sesión en su estación de trabajo o acceder a carpetas compartidas a las que tenga permiso.
- Explotar permisos de la cuenta:
- Dependiendo de los permisos de la cuenta, podrías acceder a recursos específicos (archivos, bases de datos, etc.).
- Si la cuenta tiene privilegios elevados (por ejemplo, administrador local o de dominio), puedes usarla para escalar privilegios o comprometer más sistemas.
- Realizar movimientos laterales:
- Usar la contraseña para autenticarte en otros sistemas o servicios en la red.
- Si la cuenta tiene permisos administrativos, podrías intentar volcar hashes de otras cuentas (por ejemplo, con Mimikatz) o realizar ataques como Pass-the-Hash.
Limitación: El acceso depende de los permisos de la cuenta de usuario. Si es una cuenta con pocos privilegios, tus opciones estarán más limitadas que con una cuenta de servicio. Además, ASREProast solo funciona con cuentas que tengan desactivada la preautenticación, lo cual no siempre es común.
### Diferencias clave y resumen
| Aspecto | Kerberoasting (TGS) | ASREProast (AS-REP) |
|----------------------------|-----------------------------------------------------|-----------------------------------------------------|
| Tipo de cuenta | Cuenta de servicio (Service Account) | Cuenta de usuario (User Account) |
| Hash crackeado | TGS (Kerberos 5 TGS-REP) | AS-REP (Kerberos 5 AS-REP etype 23) |
| Uso principal | Acceso a servicios específicos (SQL, IIS, etc.) | Inicio de sesión en sistemas (RDP, SMB, etc.) |
| Ataques avanzados | Silver Ticket, Pass-the-Hash, escalación de privilegios | Pass-the-Hash, movimientos laterales |
| Limitaciones | Acceso limitado a servicios de la cuenta | Depende de permisos de usuario; requiere preautenticación desactivada |
### Ejemplo práctico
- TGS crackeado: Obtienes la contraseña de una cuenta de servicio
- AS-REP crackeado: Obtienes la contraseña de un usuario
### Notas finales
- El impacto de ambos ataques depende de los permisos de la cuenta comprometida. Las cuentas de servicio (Kerberoasting) suelen ser más jugosas porque a menudo tienen permisos elevados.
- Para mitigar estos ataques, configura contraseñas fuertes, habilita preautenticación para usuarios, y limita los permisos de cuentas de servicio.
|----------------------------|-----------------------------------------------------|-----------------------------------------------------|
| Tipo de cuenta | Cuenta de servicio (Service Account) | Cuenta de usuario (User Account) |
| Hash crackeado | TGS (Kerberos 5 TGS-REP) | AS-REP (Kerberos 5 AS-REP etype 23) |
| Uso principal | Acceso a servicios específicos (SQL, IIS, etc.) | Inicio de sesión en sistemas (RDP, SMB, etc.) |
| Ataques avanzados | Silver Ticket, Pass-the-Hash, escalación de privilegios | Pass-the-Hash, movimientos laterales |
| Limitaciones | Acceso limitado a servicios de la cuenta | Depende de permisos de usuario; requiere preautenticación desactivada |
### Ejemplo práctico
- TGS crackeado: Obtienes la contraseña de una cuenta de servicio
svc_sql. Usas la contraseña para autenticarte en un servidor MSSQL y extraer datos sensibles o ejecutar comandos si la cuenta tiene permisos elevados.- AS-REP crackeado: Obtienes la contraseña de un usuario
jdoe. Usas la contraseña para iniciar sesión en su estación de trabajo vía RDP o acceder a un recurso compartido en la red.### Notas finales
- El impacto de ambos ataques depende de los permisos de la cuenta comprometida. Las cuentas de servicio (Kerberoasting) suelen ser más jugosas porque a menudo tienen permisos elevados.
- Para mitigar estos ataques, configura contraseñas fuertes, habilita preautenticación para usuarios, y limita los permisos de cuentas de servicio.
😁1
Forwarded from REDSEG | Noticias
ESTOS SON LOS LUGARES DONDE ES MÁS PROBABLE QUE ROBEN TUS DATOS AL USAR UN WI-FI, SEGÚN ESTE INFORME
Este informe lo han publicado recientemente, el pasado 7 de julio, a través de Statista. Los datos corresponden a una encuesta realizada en octubre de 2024 a 2000 usuarios de Estados Unidos que utilizan redes públicas de forma habitual. El objetivo era ver, dentro de los que habían sufrido alguna brecha de seguridad, dónde se conectaban.
https://www.redeszone.net/noticias/seguridad/lugares-mas-probable-robo-datos-wifi/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
🌐 REDSEG
Este informe lo han publicado recientemente, el pasado 7 de julio, a través de Statista. Los datos corresponden a una encuesta realizada en octubre de 2024 a 2000 usuarios de Estados Unidos que utilizan redes públicas de forma habitual. El objetivo era ver, dentro de los que habían sufrido alguna brecha de seguridad, dónde se conectaban.
https://www.redeszone.net/noticias/seguridad/lugares-mas-probable-robo-datos-wifi/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
🌐 REDSEG
NVIDIA corrige seis vulnerabilidades críticas en Triton Inference Server
https://unaaldia.hispasec.com/2025/08/nvidia-corrige-seis-vulnerabilidades-criticas-en-triton-inference-server.html?utm_source=rss&utm_medium=rss&utm_campaign=nvidia-corrige-seis-vulnerabilidades-criticas-en-triton-inference-server
https://unaaldia.hispasec.com/2025/08/nvidia-corrige-seis-vulnerabilidades-criticas-en-triton-inference-server.html?utm_source=rss&utm_medium=rss&utm_campaign=nvidia-corrige-seis-vulnerabilidades-criticas-en-triton-inference-server
Una al Día
NVIDIA corrige seis vulnerabilidades críticas en Triton Inference Server
NVIDIA ha publicado la versión 25.07 de Triton Inference Server (Windows y Linux) para remediar seis fallos que, encadenados, permiten a atacantes no autenticados lograr ejecución remota de código, filtrar información sensible y manipular los modelos de IA…
Forwarded from Curiosidades De Hackers Canal (CuriosidadesDeHackers)
🔥 RCE por Deserialización: Cómo una Entrada Inocente da Control Total al Servidor
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ldapinjection-cybersecurity-infosec-ugcPost-7358915086209433600-WGY4?
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ldapinjection-cybersecurity-infosec-ugcPost-7358915086209433600-WGY4?
Linkedin
#ldapinjection #cybersecurity #infosec #websecurity #appsec #hacking #redteam #bugbounty #owasp #pentesting #ethicalhacking #securecoding…
🔥 RCE por Deserialización: Cómo una Entrada Inocente da Control Total al Servidor
💡 ¿Sabías que una simple entrada manipulada podría darte acceso completo al servidor de una aplicación?
Los ataques de deserialización representan una amenaza significativa…
💡 ¿Sabías que una simple entrada manipulada podría darte acceso completo al servidor de una aplicación?
Los ataques de deserialización representan una amenaza significativa…
🔥2
Phishing avanzado: credenciales en la nube bajo ataque y la importancia del MFA
https://unaaldia.hispasec.com/2025/08/phishing-avanzado-credenciales-en-la-nube-bajo-ataque-y-la-importancia-del-mfa.html?utm_source=rss&utm_medium=rss&utm_campaign=phishing-avanzado-credenciales-en-la-nube-bajo-ataque-y-la-importancia-del-mfa
https://unaaldia.hispasec.com/2025/08/phishing-avanzado-credenciales-en-la-nube-bajo-ataque-y-la-importancia-del-mfa.html?utm_source=rss&utm_medium=rss&utm_campaign=phishing-avanzado-credenciales-en-la-nube-bajo-ataque-y-la-importancia-del-mfa
Una al Día
Phishing avanzado: credenciales en la nube bajo ataque y la importancia del MFA
Nueva campaña de phishing con correos altamente sofisticados ha puesto en jaque los servicios de comunicación empresarial en la nube, capturando credenciales y burlando la seguridad en organizaciones sin autenticación multifactor.
Forwarded from REDSEG | Noticias
CISA ALERTA DE VULNERABILIDADES EN CÁMARAS D-LINK Y GRABADORAS DE VIDEO EN RED
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agrega fallas en las cámaras D-Link y en las grabadoras de video en red a su catálogo de vulnerabilidades explotadas conocidas.
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://securityaffairs.com/180833/security/u-s-cisa-adds-d-link-cameras-and-network-video-recorder-flaws-to-its-known-exploited-vulnerabilities-catalog.html
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agrega fallas en las cámaras D-Link y en las grabadoras de video en red a su catálogo de vulnerabilidades explotadas conocidas.
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://securityaffairs.com/180833/security/u-s-cisa-adds-d-link-cameras-and-network-video-recorder-flaws-to-its-known-exploited-vulnerabilities-catalog.html