Forwarded from REDSEG | Noticias
BADCAM: LOS ERRORES DE LA CÁMARA WEB DE LENOVO PERMITEN ATAQUES BADUSB
Las fallas de la cámara web de Lenovo, denominadas BadCam, permiten a los atacantes convertirlas en dispositivos BadUSB para inyectar pulsaciones de teclas y lanzar ataques independientes del sistema operativo.
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://securityaffairs.com/181005/hacking/badcam-linux-based-lenovo-webcam-bugs-enable-badusb-attacks.html
Las fallas de la cámara web de Lenovo, denominadas BadCam, permiten a los atacantes convertirlas en dispositivos BadUSB para inyectar pulsaciones de teclas y lanzar ataques independientes del sistema operativo.
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
https://securityaffairs.com/181005/hacking/badcam-linux-based-lenovo-webcam-bugs-enable-badusb-attacks.html
Forwarded from REDSEG | Noticias
Media is too big
VIEW IN TELEGRAM
💡 PROTOTIPO: DETECCIÓN ELECTRÓNICA DE HOMBRE DORMIDO POR INFRARROJO
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronic
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronic
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
"ReVault": fallas que permiten eludir el inicio de sesión computadoras portátiles Dell
https://blog.segu-info.com.ar/2025/08/revault-fallas-que-permiten-eludir-el.html
https://blog.segu-info.com.ar/2025/08/revault-fallas-que-permiten-eludir-el.html
Segu-Info - Ciberseguridad desde 2000
"ReVault": fallas que permiten eludir el inicio de sesión computadoras portátiles Dell
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡 Categoría:
🙋🏽♂️ Autor:
🔗 Acceso: https://labs.thehackerslabs.com/machines/125
🧩 Nombre:
Pa Que Aiga Lujo📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡 Categoría:
Pivoting y Seguridad Ofensiva y Web🙋🏽♂️ Autor:
CuriosidadesDeHackers y elpinguinodemario🔗 Acceso: https://labs.thehackerslabs.com/machines/125
Thehackerslabs
The Hackers Labs | Pa Que Aiga Lujo (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥1
Cámaras Lenovo convertidas en armas digitales: nueva vulnerabilidad BadUSB
https://unaaldia.hispasec.com/2025/08/camaras-lenovo-convertidas-en-armas-digitales-nueva-vulnerabilidad.html?utm_source=rss&utm_medium=rss&utm_campaign=camaras-lenovo-convertidas-en-armas-digitales-nueva-vulnerabilidad
https://unaaldia.hispasec.com/2025/08/camaras-lenovo-convertidas-en-armas-digitales-nueva-vulnerabilidad.html?utm_source=rss&utm_medium=rss&utm_campaign=camaras-lenovo-convertidas-en-armas-digitales-nueva-vulnerabilidad
Una al Día
Cámaras Lenovo convertidas en armas digitales: nueva vulnerabilidad BadUSB
Investigadores de Eclypsium han descubierto una vulnerabilidad crítica en determinados modelos de webcams Lenovo que permite transformarlas en dispositivos BadUSB capaces de inyectar pulsaciones de teclado y ejecutar comandos maliciosos de forma remota. El…
Agentes de IA, protagonistas en Black Hat 2025 por su vulnerabilidad ‘hijacking’
https://unaaldia.hispasec.com/2025/08/agentes-de-ia-protagonistas-en-black-hat-2025-por-su-vulnerabilidad-hijacking.html?utm_source=rss&utm_medium=rss&utm_campaign=agentes-de-ia-protagonistas-en-black-hat-2025-por-su-vulnerabilidad-hijacking
https://unaaldia.hispasec.com/2025/08/agentes-de-ia-protagonistas-en-black-hat-2025-por-su-vulnerabilidad-hijacking.html?utm_source=rss&utm_medium=rss&utm_campaign=agentes-de-ia-protagonistas-en-black-hat-2025-por-su-vulnerabilidad-hijacking
Una al Día
Agentes de IA, protagonistas en Black Hat 2025 por su vulnerabilidad ‘hijacking’
En la conferencia de ciberseguridad "Black Hat" celebrada del 5 al 7 de agosto de 2025 en Estados Unidos, un grupo de investigadores de Zenity Labs demostraron que algunas de las herramientas y asistentes de IA más utilizados, como Microsoft, Google, OpenAI…
Forwarded from REDSEG | Noticias
GRUPO HACKTIVISTA PÚBLICA IPs DE ENTIDADES FINANCIERAS VENEZOLANAS
El día 12/08 el grupo hacktivista CyberHunters publicó un listado de archivos que hacen relación a rangos de IPs públicas de entidades financieras de Venezuela 🇻🇪
Aún no están claras las intenciones de este grupo frente a esta situación, sin embargo, invitamos a los SOC de dichas entidades permanecer alertas ante cualquier evento de seguridad y puedan aplicar un proceso de CTI que permita priorizar y entender estas amenazas respecto a la entidad que protegen.
Fuente: CIAC Ciberinteligencia
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronic
🌐 REDSEG
El día 12/08 el grupo hacktivista CyberHunters publicó un listado de archivos que hacen relación a rangos de IPs públicas de entidades financieras de Venezuela 🇻🇪
Aún no están claras las intenciones de este grupo frente a esta situación, sin embargo, invitamos a los SOC de dichas entidades permanecer alertas ante cualquier evento de seguridad y puedan aplicar un proceso de CTI que permita priorizar y entender estas amenazas respecto a la entidad que protegen.
Fuente: CIAC Ciberinteligencia
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronic
🌐 REDSEG
👍2
Forwarded from Curiosidades De Hackers Canal (CuriosidadesDeHackers)
🛡 Prototype Pollution: Explotando la Herencia de Objetos en JavaScript para el Control Total de la Aplicación
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_javascriptsecurity-prototypepollution-pentesting-activity-7361834006390181888-S3Hm
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_javascriptsecurity-prototypepollution-pentesting-activity-7361834006390181888-S3Hm
Linkedin
#javascriptsecurity #prototypepollution #pentesting #appsec #ciberseguridad #bugbounty #infosec #securecoding #owasp | Manuel Martínez…
🛡 Prototype Pollution: Explotando la Herencia de Objetos en JavaScript para el Control Total de la Aplicación
En el ecosistema JavaScript, la herencia basada en prototipos es una de sus características más potentes… y a la vez, una de las más peligrosas.…
En el ecosistema JavaScript, la herencia basada en prototipos es una de sus características más potentes… y a la vez, una de las más peligrosas.…
Forwarded from REDSEG | Noticias
This media is not supported in your browser
VIEW IN TELEGRAM
USANDO FLIPPER ZERO PARA SABOTEAR ROBOTS
La versatilidad de este dispositivo parece no tener limites, en esta oportunidad un investigador demuestra como sabotear un modeló de robot específico que es susceptible a un ataque RF con un Flipper Zero.
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
La versatilidad de este dispositivo parece no tener limites, en esta oportunidad un investigador demuestra como sabotear un modeló de robot específico que es susceptible a un ataque RF con un Flipper Zero.
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
👍1
Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC
https://blog.segu-info.com.ar/2025/08/vulnerabilidad-critica-10-de-10-en.html
https://blog.segu-info.com.ar/2025/08/vulnerabilidad-critica-10-de-10-en.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC
Forwarded from TheHackersLabs
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Active Directory
🛡️ Categoría:
🙋🏽♂️ Autor:
🔗 Acceso: https://labs.thehackerslabs.com/machines/126
🧩 Nombre:
Elevator📈 Dificultad: Avanzado
💻 Sistema Operativo: Active Directory
🛡️ Categoría:
Seguridad Ofensiva🙋🏽♂️ Autor:
Astro🔗 Acceso: https://labs.thehackerslabs.com/machines/126
Thehackerslabs
The Hackers Labs | Elevator (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥1
Forwarded from ASC Cybercomunity
Linkedin
El nuevo enemigo silencioso: ¿Y si ya están dentro? | ASC IT GROUP
¿Y si el atacante ya está dentro y no lo sabes? Simular un ataque real puede ser la mejor defensa. En esta edición exploramos el valor de los Red Team Assessments para poner a prueba la resiliencia de tu organización ante intrusos silenciosos. 🤫⚠️
#RedTeam…
#RedTeam…
❤1
Forwarded from thehacksOne
La guerra invisible: soldados en el frente digital.
https://unaaldia.hispasec.com/2025/08/la-guerra-invisible-soldados-en-el-frente-digital.html?utm_source=rss&utm_medium=rss&utm_campaign=la-guerra-invisible-soldados-en-el-frente-digital
https://unaaldia.hispasec.com/2025/08/la-guerra-invisible-soldados-en-el-frente-digital.html?utm_source=rss&utm_medium=rss&utm_campaign=la-guerra-invisible-soldados-en-el-frente-digital
Una al Día
La guerra invisible: soldados en el frente digital.
En tiempos de tensiones militares constantes y crecientes, de las cuales estamos siendo espectadores de lujo a consecuencia de los medios informativos y las redes sociales, se están librando paralelamente batallas en un frente invisible y sin fronteras: el…