Forwarded from Curiosidades De Hackers Canal (CuriosidadesDeHackers)
🔒 Subdomain Takeover - Explicación y Prueba de Concepto 🔒
Subdomain Takeover. En este artículo, explico paso a paso cómo identificar y explotar esta vulnerabilidad, utilizando técnicas prácticas y herramientas diversas. Además, incluyo una prueba de concepto para ilustrar mejor cómo funciona este tipo de ataque.
🔗 Leer el artículo completo: https://curiosidadesdehackers.com/robo-de-subdominiossubdomain-takeover-explicacion-y-poc/
🎥 Prueba de Concepto:
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_cybersecurity-subdomaintakeover-dns-activity-7323769189674926081-9Gmt
🌐 CURIOSIDADES DE HACKERS
Telegram: https://t.me/CuriosidadesDeHackers
Subdomain Takeover. En este artículo, explico paso a paso cómo identificar y explotar esta vulnerabilidad, utilizando técnicas prácticas y herramientas diversas. Además, incluyo una prueba de concepto para ilustrar mejor cómo funciona este tipo de ataque.
🔗 Leer el artículo completo: https://curiosidadesdehackers.com/robo-de-subdominiossubdomain-takeover-explicacion-y-poc/
🎥 Prueba de Concepto:
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_cybersecurity-subdomaintakeover-dns-activity-7323769189674926081-9Gmt
🌐 CURIOSIDADES DE HACKERS
Telegram: https://t.me/CuriosidadesDeHackers
Curiosidades De Hackers
Robo de Subdominios(Subdomain Takeover); Explicación y PoC
La toma de control de subdominios, o «subdomain takeover» en inglés, es una vulnerabilidad crítica que permite a los atacantes
🔥1
Forwarded from REDSEG | Noticias
UNA FILTRACIÓN DE DATOS DE PALO ALTO NETWORKS EXPONE INFORMACIÓN DE CLIENTES Y CASOS DE SOPORTE
El atacante extrajo principalmente información de contactos comerciales y cuentas relacionadas, junto con registros internos de cuentas de ventas y datos básicos de casos. Estamos en proceso de notificar directamente a los clientes afectados.
https://www.bleepingcomputer.com/news/security/palo-alto-networks-data-breach-exposes-customer-info-support-cases/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🌐 REDSEG | 🛡 CIBERSEG
El atacante extrajo principalmente información de contactos comerciales y cuentas relacionadas, junto con registros internos de cuentas de ventas y datos básicos de casos. Estamos en proceso de notificar directamente a los clientes afectados.
https://www.bleepingcomputer.com/news/security/palo-alto-networks-data-breach-exposes-customer-info-support-cases/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🌐 REDSEG | 🛡 CIBERSEG
Lazarus Group amplía su arsenal de malware con PondRAT, ThemeForestRAT y RemotePE
https://blog.segu-info.com.ar/2025/09/lazarus-group-amplia-su-arsenal-de.html
https://blog.segu-info.com.ar/2025/09/lazarus-group-amplia-su-arsenal-de.html
Segu-Info - Ciberseguridad desde 2000
Lazarus Group amplía su arsenal de malware con PondRAT, ThemeForestRAT y RemotePE
Forwarded from ASC Cybercomunity
Linkedin
#ascitgroup #ekoparty2025 #cloudsecurity #securitycloud #infosec #ciberseguridad #hacking #aws #azure #gcp | ASC IT GROUP
🚀 ¡Grandes noticias!
En ASC IT GROUP nos enorgullece anunciar que seremos patrocinadores del Cloud Security Space en la Ekoparty 2025 ☁️🔐
Creemos firmemente en el poder de la comunidad, el aprendizaje y la innovación para construir un ecosistema digital…
En ASC IT GROUP nos enorgullece anunciar que seremos patrocinadores del Cloud Security Space en la Ekoparty 2025 ☁️🔐
Creemos firmemente en el poder de la comunidad, el aprendizaje y la innovación para construir un ecosistema digital…
Forwarded from Curiosidades De Hackers Canal (CuriosidadesDeHackers)
Linkedin
#ciberseguridad #ethicalhacking #securityresearch #infosec #seguridadfinanciera #cyberresilience #digitaltrust | Manuel Martínez…
🙏🔐 Agradecimiento recibido del Banco de España 🇪🇸✨
Tras haber reportado una vulnerabilidad en sistemas del Banco de España, he recibido un agradecimiento por mi contribución a la seguridad de sus sistemas.
💬 Valoro enormemente la profesionalidad, la rapidez…
Tras haber reportado una vulnerabilidad en sistemas del Banco de España, he recibido un agradecimiento por mi contribución a la seguridad de sus sistemas.
💬 Valoro enormemente la profesionalidad, la rapidez…
Descubierta red masiva de piratería de IPTV
https://blog.segu-info.com.ar/2025/09/descubierta-red-masiva-de-pirateria-de.html
https://blog.segu-info.com.ar/2025/09/descubierta-red-masiva-de-pirateria-de.html
Segu-Info - Ciberseguridad desde 2000
Descubierta red masiva de piratería de IPTV
Forwarded from Curiosidades De Hackers Canal (CuriosidadesDeHackers)
🚨 De CORS a Data Breach: Anatomía de una explotación real🚨
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_websecurity-cors-webappsec-activity-7369066676170047491-MmTx
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_websecurity-cors-webappsec-activity-7369066676170047491-MmTx
Linkedin
#websecurity #cors #webappsec #owasp #apisecurity #devsecops #applicationsecurity #securecoding #zerotrust #cybersecurity #infosec…
🚨 De CORS a Data Breach: Anatomía de una explotación real🚨
El Cross-Origin Resource Sharing (CORS) es un mecanismo de seguridad que regula qué dominios pueden acceder a recursos de una aplicación web, protegiendo la privacidad y seguridad de los usuarios.…
El Cross-Origin Resource Sharing (CORS) es un mecanismo de seguridad que regula qué dominios pueden acceder a recursos de una aplicación web, protegiendo la privacidad y seguridad de los usuarios.…
🔥1
Forwarded from REDSEG | Noticias
JAGUAR LAND ROVER DETIENE SU PRODUCCIÓN TRAS SUFRIR UN CIBERATAQUE
El fabricante británico de automóviles acaba en el punto de mira de los ciberdelincuentes: es la última víctima de una oleada de ataques que azota el país.
https://es.wired.com/articulos/jaguar-land-rover-detiene-su-produccion-tras-sufrir-un-ciberataque
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
El fabricante británico de automóviles acaba en el punto de mira de los ciberdelincuentes: es la última víctima de una oleada de ataques que azota el país.
https://es.wired.com/articulos/jaguar-land-rover-detiene-su-produccion-tras-sufrir-un-ciberataque
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela
WIRED
Jaguar Land Rover detiene su producción tras sufrir un ciberataque
La casa automobilistica britannica finisce nel mirino dei cybercriminali: è l'ultima vittima di un'ondata di attacchi che sta colpendo il paese
De cero a root: cómo dos vulnerabilidades críticas exponen los sistemas QNAP
https://unaaldia.hispasec.com/2025/09/vulnerabilidades-criticas-exponen-los-sistemas-qnap.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidades-criticas-exponen-los-sistemas-qnap
https://unaaldia.hispasec.com/2025/09/vulnerabilidades-criticas-exponen-los-sistemas-qnap.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidades-criticas-exponen-los-sistemas-qnap
Una al Día
De cero a root: cómo dos vulnerabilidades críticas exponen los sistemas QNAP
Una vulnerabilidad de evasión de autenticación y otra de path traversal permiten explotar sistemas QNAP y acceder a información sensible.
Forwarded from Curiosidades De Hackers Canal
🚨 DES-YAML: La Puerta Trasera Oculta en Tus Aplicaciones Python
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_cybersecurity-python-yaml-activity-7369791429499379713-XJqf
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_cybersecurity-python-yaml-activity-7369791429499379713-XJqf
Linkedin
#cybersecurity #python #yaml #appsec #redteam #blueteam #infosec #pentesting #bugbounty #devsecops #deserializationattack #exploit…
🚨 DES-YAML: La Puerta Trasera Oculta en Tus Aplicaciones Python
En el mundo del desarrollo seguro, pocas veces se habla de los ataques de deserialización, y sin embargo, son de las vulnerabilidades más peligrosas. Hoy quiero hablarte del ataque de Deserialización…
En el mundo del desarrollo seguro, pocas veces se habla de los ataques de deserialización, y sin embargo, son de las vulnerabilidades más peligrosas. Hoy quiero hablarte del ataque de Deserialización…
¿Qué hacer si te roban el teléfono?: Protege tus datos e intenta recuperarlo https://esgeeks.com/que-hacer-si-te-roban-el-movil/?fsp_sid=35
EsGeeks
Qué hacer si te roban el móvil: Guía definitiva » EsGeeks
Esta guía te explica paso a paso qué hacer si te roban el móvil: bloquear tu tarjeta SIM, proteger tus datos bancarios, localizar tu dispositivo y más.
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Principiante
💻 Sistema Operativo: Linux
🛡️ Categoría:
🙋🏽♂️ Autor:
🔗 Acceso: https://labs.thehackerslabs.com/machines/131
🧩 Nombre:
Tortuga📈 Dificultad: Principiante
💻 Sistema Operativo: Linux
🛡️ Categoría:
Seguridad Ofensiva y Web🙋🏽♂️ Autor:
NullSeC🔗 Acceso: https://labs.thehackerslabs.com/machines/131
Thehackerslabs
The Hackers Labs | Tortuga (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥1
Forwarded from ASC Cybercomunity
¿Confiarías tu información a una aplicación que nunca fue auditada?
https://www.linkedin.com/pulse/confiar%C3%ADas-tu-informaci%C3%B3n-una-aplicaci%C3%B3n-que-nunca-fue-wltle?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/confiar%C3%ADas-tu-informaci%C3%B3n-una-aplicaci%C3%B3n-que-nunca-fue-wltle?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
¿Confiarías tu información a una aplicación que nunca fue auditada?
El teléfono móvil ha dejado de ser un simple dispositivo de comunicación para convertirse en nuestra cartera, agenda médica, portal bancario y espacio de trabajo. Desde pedir comida hasta firmar contratos, las apps móviles concentran un volumen enorme de…
Forwarded from REDSEG | Noticias
🛡 CIBERSEG | Report
Notificación de Ciberseguridad
⚠️ BRECHA DETECTADA
Sitio: electronica.com.ve
Sector: Tienda/Electrónica
Fecha: 8/9/2025
País: Venezuela
Code: CSIRT-CIBERSEG-VNZ0062
🚨 ALERTA/RIESGO/EXPOSICIÓN
Detalles en el siguiente enlace:
https://t.me/c/1373933859/1218
Está Información es Exclusiva para Miembros Oficiales
Solicite su Plan de Membresía
https://planes.redseg.org
🟥 Descargo de Responsabilidad:
Este reporte se comparte como una campaña de concientización en pro
de fomentar la responsabilidad, transparencia y las mejores prácticas de ciberseguridad dentro de las organizaciones, instituciones o empresas en la protección de los datos de usuarios, clientes y/o empleados. Las implicaciones legales están sujetas a la Ley Especial Contra los Delitos Informáticos de la República de Venezuela, Gaceta Oficial Nº 37.313.
"Anticiparse Es La Mejor Defensa"
Contacto:
https://wa.me/584249380302
🛡️ CIBERSEG
Centro Gremial de Ciberseguridad
https://ciberseg.redseg.org
Solicite Nuestros Servicios
Notificación de Ciberseguridad
⚠️ BRECHA DETECTADA
Sitio: electronica.com.ve
Sector: Tienda/Electrónica
Fecha: 8/9/2025
País: Venezuela
Code: CSIRT-CIBERSEG-VNZ0062
🚨 ALERTA/RIESGO/EXPOSICIÓN
Detalles en el siguiente enlace:
https://t.me/c/1373933859/1218
Está Información es Exclusiva para Miembros Oficiales
Solicite su Plan de Membresía
https://planes.redseg.org
🟥 Descargo de Responsabilidad:
Este reporte se comparte como una campaña de concientización en pro
de fomentar la responsabilidad, transparencia y las mejores prácticas de ciberseguridad dentro de las organizaciones, instituciones o empresas en la protección de los datos de usuarios, clientes y/o empleados. Las implicaciones legales están sujetas a la Ley Especial Contra los Delitos Informáticos de la República de Venezuela, Gaceta Oficial Nº 37.313.
"Anticiparse Es La Mejor Defensa"
Contacto:
https://wa.me/584249380302
🛡️ CIBERSEG
Centro Gremial de Ciberseguridad
https://ciberseg.redseg.org
Solicite Nuestros Servicios
❤1
GPUGate: el malware que explota la reputación de Google y GitHub
https://unaaldia.hispasec.com/2025/09/gpugate-el-malware-que-explota-la-reputacion-de-google-y-github.html?utm_source=rss&utm_medium=rss&utm_campaign=gpugate-el-malware-que-explota-la-reputacion-de-google-y-github
https://unaaldia.hispasec.com/2025/09/gpugate-el-malware-que-explota-la-reputacion-de-google-y-github.html?utm_source=rss&utm_medium=rss&utm_campaign=gpugate-el-malware-que-explota-la-reputacion-de-google-y-github
Una al Día
GPUGate: el malware que explota la reputación de Google y GitHub
Una sofisticada campaña de malware, bautizada como GPUGate, está utilizando anuncios en Google y la estructura de repositorios de GitHub para engañar a usuarios y distribuir software malicioso, aprovechando su reputación para reforzar su credibilidad. Según…
Forwarded from Curiosidades De Hackers Canal
⚡🐍 Pickle Deserialization: La Puerta Trasera Oculta en tus Apps Python
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ldapinjection-cybersecurity-infosec-activity-7371256103772364800-98l9
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ldapinjection-cybersecurity-infosec-activity-7371256103772364800-98l9
Linkedin
#ldapinjection #cybersecurity #infosec #websecurity #appsec #hacking #redteam #bugbounty #owasp #pentesting #ethicalhacking #securecoding…
⚡🐍 Pickle Deserialization: La Puerta Trasera Oculta en tus Apps Python
🧨 ¿Qué es la Deserialización Pickle (DES-Pickle)?
En Python, la biblioteca Pickle se usa para serializar (convertir un objeto en una cadena de bytes) y deserializar (reconstruir el objeto…
🧨 ¿Qué es la Deserialización Pickle (DES-Pickle)?
En Python, la biblioteca Pickle se usa para serializar (convertir un objeto en una cadena de bytes) y deserializar (reconstruir el objeto…
🔥1
Exresponsable de Ciberseguridad de WhatsApp demanda a Meta por graves fallos en protección de datos
https://unaaldia.hispasec.com/2025/09/exresponsable-de-ciberseguridad-de-whatsapp-demanda-a-meta-por-graves-fallos-en-proteccion-de-datos.html?utm_source=rss&utm_medium=rss&utm_campaign=exresponsable-de-ciberseguridad-de-whatsapp-demanda-a-meta-por-graves-fallos-en-proteccion-de-datos
https://unaaldia.hispasec.com/2025/09/exresponsable-de-ciberseguridad-de-whatsapp-demanda-a-meta-por-graves-fallos-en-proteccion-de-datos.html?utm_source=rss&utm_medium=rss&utm_campaign=exresponsable-de-ciberseguridad-de-whatsapp-demanda-a-meta-por-graves-fallos-en-proteccion-de-datos
Una al Día
Exresponsable de Ciberseguridad de WhatsApp demanda a Meta por graves fallos en protección de datos
Attaullah Baig, exresponsable de ciberseguridad de WhatsApp, presentó una demanda contra Meta por vulnerabilidades críticas que habrían expuesto la privacidad de millones de usuarios. Según la denuncia, ingenieros tenían acceso ilimitado a datos sensibles…