FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
https://unaaldia.hispasec.com/2025/12/freepbx-corrige-vulnerabilidades-criticas-que-permiten-el-bypass-de-autenticacion-y-la-ejecucion-remota-de-codigo.html?utm_source=rss&utm_medium=rss&utm_campaign=freepbx-corrige-vulnerabilidades-criticas-que-permiten-el-bypass-de-autenticacion-y-la-ejecucion-remota-de-codigo
https://unaaldia.hispasec.com/2025/12/freepbx-corrige-vulnerabilidades-criticas-que-permiten-el-bypass-de-autenticacion-y-la-ejecucion-remota-de-codigo.html?utm_source=rss&utm_medium=rss&utm_campaign=freepbx-corrige-vulnerabilidades-criticas-que-permiten-el-bypass-de-autenticacion-y-la-ejecucion-remota-de-codigo
Una al Día
FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
Se han identificado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos…
Forwarded from Curiosidades De Hackers Canal
⚠️ Apple Bajo Riesgo Crítico: Zero-Days en WebKit Explotados Activamente — CVE-2025-43529 / CVE-2025-14174
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_apple-webkit-zeroday-activity-7406936362152665088-9C9b
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_apple-webkit-zeroday-activity-7406936362152665088-9C9b
Linkedin
#apple #webkit #zeroday #cve #cybersecurity #criticalvulnerability #securityalert #threatintelligence #activeexploitation #zerodayexploit…
⚠️ Apple Bajo Riesgo Crítico: Zero-Days en WebKit Explotados Activamente — CVE-2025-43529 / CVE-2025-14174
Apple ha publicado actualizaciones de emergencia para corregir dos vulnerabilidades de día cero que estaban siendo explotadas activamente en ataques…
Apple ha publicado actualizaciones de emergencia para corregir dos vulnerabilidades de día cero que estaban siendo explotadas activamente en ataques…
Forwarded from REDSEG | Noticias
🔥ALERTAN DEL AUGE DE LAS ESTAFAS NAVIDEÑAS IMPULSADAS POR IA AVANZADA
Check Point Software Technologies Ltd., empresa global en soluciones de ciberseguridad, advierte de un aumento significativo en las estafas navideñas durante 2025. La combinación de IA generativa y técnicas automatizadas ha elevado tanto el volumen como la sofisticación de los fraudes, haciéndolos más difíciles de detectar para personas usuarias y organizaciones.
Durante las dos últimas semanas, Check Point Software ha identificado 33.502 correos de phishing con temática navideña y más de 10.000 anuncios fraudulentos diarios en redes sociales, muchos de ellos diseñados para imitar promociones festivas, supuestas rebajas de grandes superficies o avisos urgentes de entrega de paquetes.
https://cybersecuritynews.es/alertan-del-auge-de-las-estafas-navidenas-impulsadas-por-ia-avanzada/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Check Point Software Technologies Ltd., empresa global en soluciones de ciberseguridad, advierte de un aumento significativo en las estafas navideñas durante 2025. La combinación de IA generativa y técnicas automatizadas ha elevado tanto el volumen como la sofisticación de los fraudes, haciéndolos más difíciles de detectar para personas usuarias y organizaciones.
Durante las dos últimas semanas, Check Point Software ha identificado 33.502 correos de phishing con temática navideña y más de 10.000 anuncios fraudulentos diarios en redes sociales, muchos de ellos diseñados para imitar promociones festivas, supuestas rebajas de grandes superficies o avisos urgentes de entrega de paquetes.
https://cybersecuritynews.es/alertan-del-auge-de-las-estafas-navidenas-impulsadas-por-ia-avanzada/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
CyberSecurity News
Alertan del auge de las estafas navideñas impulsadas por IA avanzada - CyberSecurity News
Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, advierte de un aumento significativo en las estafas navideñas durante 2025. La combinación de IA generativa y técnicas automatizadas ha elevado tanto el volumen como…
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: No aplica
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/157
🧩 Nombre:
La Triada del Malware📈 Dificultad: Avanzado
💻 Sistema Operativo: No aplica
🛡️ Categoría:
Analisis de Malwares y Forense🔗 Acceso: https://labs.thehackerslabs.com/machines/157
Thehackerslabs
The Hackers Labs | La Triada del Malware (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥1
Comunidad Pen7esting pinned «https://www.linkedin.com/posts/francisco-sanz-044514a4_buenos-d%C3%ADas-a-tods1-hoy-os-traigo-una-activity-7406219495318499330-GTZD?utm_source=share&utm_medium=member_android&rcm=ACoAADwmPZcBA1OzzSPyVQD65rbj6tf2B45lu0s»
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Principiante
💻 Sistema Operativo: Linux
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/161
🧩 Nombre:
Inj3ctCrew📈 Dificultad: Principiante
💻 Sistema Operativo: Linux
🛡️ Categoría:
Seguridad Ofensiva y Web🔗 Acceso: https://labs.thehackerslabs.com/machines/161
Thehackerslabs
The Hackers Labs | Inj3ctCrew (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥MIEMBROS Y LÍDERES DEL TREN DE ARAGUA ACUSADOS DE ESTAFA MULTIMILLONARIA CON CAJEROS AUTOMÁTICOS | Departamento de Justicia de los Estados Unidos
La banda utilizaba técnicas de hacking conocidas como jackpotting para infectar ATMs en varios estados de EE.UU y obtener dinero de forma ilicita. Se ha estimado la cantidad aproximada de 40 millones de dólares (USD) extraidos de la red de cajeros por toda la nación.
Los grupos instalaban malware en los cajeros automáticos, extrayendo el disco duro e instalándolo directamente, sustituyéndolo por uno precargado con el malware Ploutus o conectando un dispositivo externo, como una memoria USB, que instalaría el malware.
Enlace en nuestro canal: @redseg
Únete a la comunidad
https://registro.redseg.org
Canal Telegram Oficial
https://t.me/redseg
Síguenos en redes sociales
instagram.redseg.org
facebook.redseg.org
linkedin.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
La banda utilizaba técnicas de hacking conocidas como jackpotting para infectar ATMs en varios estados de EE.UU y obtener dinero de forma ilicita. Se ha estimado la cantidad aproximada de 40 millones de dólares (USD) extraidos de la red de cajeros por toda la nación.
Los grupos instalaban malware en los cajeros automáticos, extrayendo el disco duro e instalándolo directamente, sustituyéndolo por uno precargado con el malware Ploutus o conectando un dispositivo externo, como una memoria USB, que instalaría el malware.
Enlace en nuestro canal: @redseg
Únete a la comunidad
https://registro.redseg.org
Canal Telegram Oficial
https://t.me/redseg
Síguenos en redes sociales
instagram.redseg.org
facebook.redseg.org
linkedin.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Google Docs
REGISTRO
REDSEG es una asociación internacional legalmente registrada que agrupa a organismos, instituciones, empresas y los profesionales más destacados en el área de la seguridad, tecnología e innovación en diversos países de América Latina y el Caribe.
Áreas de…
Áreas de…
📃 "Así de peligrosos son los ataques ClickFix" https://www.muycomputer.com/2025/11/25/asi-de-peligrosos-son-los-ataques-clickfix/
MC
Así de peligrosos son los ataques ClickFix
Los ataques de ingeniería social, donde se encuadran los denominados ataques ClickFix, son una de las formas más utilizadas para difundir malware, infectar computadoras o robar datos. Y es que en ciberseguridad, el componente humano sigue siendo el eslabón…
Forwarded from ASC Cybercomunity
Holaaaaa comunidad
En un par de minutos estaremos en vivo hackeando una infraestructura hibrida en aws, azure y gcp por si quieren pasarse un rato:
https://www.youtube.com/watch?v=IYf-YcX_Gb4
https://github.com/Spartan-Cybersecurity/hackthecloud25
En un par de minutos estaremos en vivo hackeando una infraestructura hibrida en aws, azure y gcp por si quieren pasarse un rato:
https://www.youtube.com/watch?v=IYf-YcX_Gb4
https://github.com/Spartan-Cybersecurity/hackthecloud25
YouTube
Hack The Cloud: 15 Hands-On Labs for AWS, Azure and GCP @cloudsecurityspace
During this stream, we’ll release the source code of 15 cloud hacking challenges originally featured in the Cloud Security Space CTF at Ekoparty 2025 – MediCloudX Edition.
These labs can be deployed directly using Terraform across AWS, Microsoft Azure, and…
These labs can be deployed directly using Terraform across AWS, Microsoft Azure, and…
👏1
Forwarded from ASC Cybercomunity
Forwarded from REDSEG | Noticias
LA ENORME BOTNET DE ANDROID KIMWOLF INFECTA A MILLONES DE DISPOSITIVOS Y ATACA CON DDOS
La botnet Kimwolf para Android ha infectado más de 1,8 millones de dispositivos (decodificadores/Smart TV), lanzando ataques DDoS masivos y potenciando su dominio C&C, afirma XLab.
https://securityaffairs.com/185921/malware/massive-android-botnet-kimwolf-infects-millions-strikes-with-ddos.html
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
La botnet Kimwolf para Android ha infectado más de 1,8 millones de dispositivos (decodificadores/Smart TV), lanzando ataques DDoS masivos y potenciando su dominio C&C, afirma XLab.
https://securityaffairs.com/185921/malware/massive-android-botnet-kimwolf-infects-millions-strikes-with-ddos.html
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Security Affairs
Massive Android botnet Kimwolf infects millions, strikes with DDoS
The Kimwolf Android botnet has infected 1.8M+ devices, launching massive DDoS attacks and boosting its C&C domain, says XLab.
CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root
https://unaaldia.hispasec.com/2025/12/cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root.html?utm_source=rss&utm_medium=rss&utm_campaign=cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root
https://unaaldia.hispasec.com/2025/12/cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root.html?utm_source=rss&utm_medium=rss&utm_campaign=cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root
Una al Día
CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root
Entre el 17 y el 18 de diciembre de 2025, Cisco Talos y varios CERTs han alertado sobre una campaña de explotación activa contra appliances de Cisco Secure Email Gateway y Cisco Secure Email and Web Manager que ejecutan AsyncOS. La vulnerabilidad, CVE-2025…
Forwarded from ASC Cybercomunity
Linkedin
#qrphishing #ingenieríasocial #quishing #simulacióndeataques #ascitgroup #concientización #seguridadinformática #ascybersecurity…
🎯 QR Phishing Testing🎯
¿Tus empleados escanean cualquier código QR sin pensar? 🤳⚠️
Los atacantes lo saben… y lo aprovechan.
Los QR falsos pueden llevar a sitios maliciosos, robar credenciales o instalar malware sin levantar sospechas. 😱
💥 En ASC IT GROUP…
¿Tus empleados escanean cualquier código QR sin pensar? 🤳⚠️
Los atacantes lo saben… y lo aprovechan.
Los QR falsos pueden llevar a sitios maliciosos, robar credenciales o instalar malware sin levantar sospechas. 😱
💥 En ASC IT GROUP…
Forwarded from ASC Cybercomunity
Linkedin
🚀 SERIE PROFESIONAL COMPLETA DE NMAP — YA DISPONIBLE | Jose Manuel Pérez del Río
🚀 SERIE PROFESIONAL COMPLETA DE NMAP — YA DISPONIBLE
Después de semanas de trabajo, ya está finalizada la serie completa y profesional sobre NMAP, una de las herramientas más importantes y utilizadas en ciberseguridad, pentesting y auditorías de red.
He…
Después de semanas de trabajo, ya está finalizada la serie completa y profesional sobre NMAP, una de las herramientas más importantes y utilizadas en ciberseguridad, pentesting y auditorías de red.
He…
Forwarded from Curiosidades De Hackers Canal
⚠️ Fortinet Bajo Riesgo Crítico: Bypass de Autenticación SAML Explotado Activamente
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_fortinet-cve-criticalvulnerability-activity-7409111787993948160-EcNe
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_fortinet-cve-criticalvulnerability-activity-7409111787993948160-EcNe
Linkedin
#fortinet #cve #criticalvulnerability #authenticationbypass #cybersecurity #securityalert #threatintelligence #activeexploitation…
⚠️ Fortinet Bajo Riesgo Crítico: Bypass de Autenticación SAML Explotado Activamente
Fortinet ha confirmado la explotación activa de dos vulnerabilidades críticas que permiten a atacantes bypassear la autenticación SAML y obtener acceso administrativo sin…
Fortinet ha confirmado la explotación activa de dos vulnerabilidades críticas que permiten a atacantes bypassear la autenticación SAML y obtener acceso administrativo sin…