🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Principiante
💻 Sistema Operativo: No aplica
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/181
🧩 Nombre:
Inyecciones No SQL📈 Dificultad: Principiante
💻 Sistema Operativo: No aplica
🛡️ Categoría:
Retos🔗 Acceso: https://labs.thehackerslabs.com/machines/181
Thehackerslabs
The Hackers Labs | Inyecciones No SQL (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥1
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Experto
💻 Sistema Operativo: Linux
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/191
🧩 Nombre:
Doble Agente📈 Dificultad: Experto
💻 Sistema Operativo: Linux
🛡️ Categoría:
Forense y Ingenio y OSINT🔗 Acceso: https://labs.thehackerslabs.com/machines/191
Thehackerslabs
The Hackers Labs | Doble Agente (Experto)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
Forwarded from ASC Cybercomunity
LinkedIn
#ciberseguridad #pentesting #seguridadinformática #ciso #gestiónderiesgos #cybersecurity #seguridaddigital | ASC IT GROUP
👉 Si estás en seguridad, TI o lideras tecnología… esto te interesa.
Cumplir con normas de ciberseguridad NO significa que tu empresa esté protegida.
De hecho… muchas de las empresas que sufren ataques hoy:
=> Tienen controles
=> Hacen auditorías
=> Realizan…
Cumplir con normas de ciberseguridad NO significa que tu empresa esté protegida.
De hecho… muchas de las empresas que sufren ataques hoy:
=> Tienen controles
=> Hacen auditorías
=> Realizan…
Forwarded from REDSEG | Noticias
VULNERABILIDADES DE TP-LINK, CANVA Y HIKVISION
El equipo de investigación y detección de vulnerabilidades de Cisco Talos reveló recientemente una vulnerabilidad en HikVision, así como 10 en TP-Link y 19 en Canva.
https://blog.talosintelligence.com/tp-link-canva-hikvision-vulnerabilities/
👤 Únete a la comunidad
Regístrese, Es Gratis.
https://registro.redseg.org
https://instagram.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
El equipo de investigación y detección de vulnerabilidades de Cisco Talos reveló recientemente una vulnerabilidad en HikVision, así como 10 en TP-Link y 19 en Canva.
https://blog.talosintelligence.com/tp-link-canva-hikvision-vulnerabilities/
👤 Únete a la comunidad
Regístrese, Es Gratis.
https://registro.redseg.org
https://instagram.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Cisco Talos
TP-Link, Canva, HikVision vulnerabilities
Cisco Talos’ Vulnerability Discovery & Research team recently disclosed a vulnerability in HikVision, as well as 10 in TP-Link, and 19 in Canva. The vulnerabilities mentioned in this blog post have been patched by their respective vendors, all in adherence…
❤2🔥1
Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas
https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html?utm_source=rss&utm_medium=rss&utm_campaign=explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas
https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html?utm_source=rss&utm_medium=rss&utm_campaign=explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas
Una al Día
Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas
Se está explotando de forma activa CVE-2025-59528, un fallo de severidad máxima en Flowise que puede llevar a ejecución remota de código (RCE) a través de inyección de JavaScript. La mitigación principal es actualizar a Flowise 3.1.1 (mínimo 3.0.6) y reducir…
Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress
https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html?utm_source=rss&utm_medium=rss&utm_campaign=explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress
https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html?utm_source=rss&utm_medium=rss&utm_campaign=explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress
Una al Día
Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress
Se está explotando activamente CVE-2026-0740, un fallo crítico ( CVSS 9.8 ) en el add-on premium Ninja Forms File Uploads para WordPress que permite subir archivos de forma arbitraria sin autenticación. El resultado puede ser ejecución remota de código (RCE)…
Los ataques de phishing de tokens se multiplican a medida se propagan nuevos kits
https://blog.segu-info.com.ar/2026/04/los-ataques-de-phishing-de-tokens-se.html
https://blog.segu-info.com.ar/2026/04/los-ataques-de-phishing-de-tokens-se.html
Segu-Info - Ciberseguridad desde 2000
Los ataques de phishing de tokens se multiplican a medida se propagan nuevos kits
📃 "N.O.M.A.D.: la infraestructura offline que querrás tener cuando Internet deje de existir" https://www.hackplayers.com/2026/03/nomad-la-infra-que-funciona-sin-Internet.html
🛠 https://www.projectnomad.us/
🛠 https://www.projectnomad.us/
Hackplayers
N.O.M.A.D.: la infraestructura offline que querrás tener cuando Internet deje de existir
En un contexto donde la estabilidad geopolítica ya no se da por sentada, donde conflictos híbridos, ciberataques a gran escala y apagones de...
Forwarded from .
🎯SPECTER v3.0.1 ARSENAL - Comprehensive Offensive Security Framework
🛠DESCRIPTION
Framework completo de automatización para Red Team en Windows incluyendo:
Instalación automatizada de 50+ herramientas ofensivas
Reconocimiento pasivo (OSINT) multi-fuente
Reconocimiento activo avanzado con evasión
Análisis de vulnerabilidades automatizado (Nuclei, Nmap NSE)
Post-explotación y pivoting básico
Integración con IA local/multi-cloud para análisis táctico
Generación de reportes HTML/Markdown
Gestión de C2 y exfiltración segura (lab only)
Compatible con: Ollama, LM Studio, GPT4All (IA local) 🎯 Arquitectura Modular
50+ herramientas categorizadas (Recon, Web, Infra, Cloud) Instalación selectiva por módulos Gestión automática de dependencias
🕵️ OSINT Profundo
Enumeración multi-fuente (Amass, Subfinder, Assetfinder) Análisis de filtraciones Git (Gitleaks) Integración API: Shodan, VirusTotal, Censys, BinaryEdge Fingerprinting de tecnologías (Webanalyze)
⚡️ Reconocimiento Activo Inteligente
Modos de operación: Stealth (T2), Normal (T4), Aggressive (T5) Evasión básica con timing y jitter configurable Nuclei + Templates actualizados automáticamente Screenshots automáticos de servicios web (GoWitness)
🤖 Inteligencia Artificial Multi-Engine
Soporte Ollama (local, privado) Soporte LM Studio (interfaz gráfica) Análisis táctico automatizado de resultados Generación de escenarios de ataque Sin datos en la nube: Todo el procesamiento IA es local
📊 Reportes Profesionales
Generación HTML interactivo con CSS styling Exportación Markdown para documentación Clasificación automática de severidad Timeline de operaciones
🔒 OPSEC y Seguridad
Verificación legal multi-capa (AUTORIZO + confirmación de target) Logging detallado de todas las operaciones Directorios segregados por operación Configuración de User-Agents y delays personalizables
🛠 Herramientas Incluidas
Go Arsenal: Subfinder, HTTPX, Nuclei, Naabu, Katana, FFUF, Gobuster, Gau, Amass, Teler, Proxify Python: SQLMap, Impacket, Mitmproxy, Pwntools, Scapy, TheHarvester, Sherlock Windows: BloodHound, SharpHound, Rubeus, Seatbelt, Certify, Mimikatz (referencia) Wordlists: SecLists, PayloadsAllTheThings, RockYou (automáticas) https://github.com/HackingTeamOficial/SPECTER-v3.0 #HackingTeam #eticalhacker #infosec #windows #powershell #cibersecurity
🛠DESCRIPTION
Framework completo de automatización para Red Team en Windows incluyendo:
Instalación automatizada de 50+ herramientas ofensivas
Reconocimiento pasivo (OSINT) multi-fuente
Reconocimiento activo avanzado con evasión
Análisis de vulnerabilidades automatizado (Nuclei, Nmap NSE)
Post-explotación y pivoting básico
Integración con IA local/multi-cloud para análisis táctico
Generación de reportes HTML/Markdown
Gestión de C2 y exfiltración segura (lab only)
Compatible con: Ollama, LM Studio, GPT4All (IA local) 🎯 Arquitectura Modular
50+ herramientas categorizadas (Recon, Web, Infra, Cloud) Instalación selectiva por módulos Gestión automática de dependencias
🕵️ OSINT Profundo
Enumeración multi-fuente (Amass, Subfinder, Assetfinder) Análisis de filtraciones Git (Gitleaks) Integración API: Shodan, VirusTotal, Censys, BinaryEdge Fingerprinting de tecnologías (Webanalyze)
⚡️ Reconocimiento Activo Inteligente
Modos de operación: Stealth (T2), Normal (T4), Aggressive (T5) Evasión básica con timing y jitter configurable Nuclei + Templates actualizados automáticamente Screenshots automáticos de servicios web (GoWitness)
🤖 Inteligencia Artificial Multi-Engine
Soporte Ollama (local, privado) Soporte LM Studio (interfaz gráfica) Análisis táctico automatizado de resultados Generación de escenarios de ataque Sin datos en la nube: Todo el procesamiento IA es local
📊 Reportes Profesionales
Generación HTML interactivo con CSS styling Exportación Markdown para documentación Clasificación automática de severidad Timeline de operaciones
🔒 OPSEC y Seguridad
Verificación legal multi-capa (AUTORIZO + confirmación de target) Logging detallado de todas las operaciones Directorios segregados por operación Configuración de User-Agents y delays personalizables
🛠 Herramientas Incluidas
Go Arsenal: Subfinder, HTTPX, Nuclei, Naabu, Katana, FFUF, Gobuster, Gau, Amass, Teler, Proxify Python: SQLMap, Impacket, Mitmproxy, Pwntools, Scapy, TheHarvester, Sherlock Windows: BloodHound, SharpHound, Rubeus, Seatbelt, Certify, Mimikatz (referencia) Wordlists: SecLists, PayloadsAllTheThings, RockYou (automáticas) https://github.com/HackingTeamOficial/SPECTER-v3.0 #HackingTeam #eticalhacker #infosec #windows #powershell #cibersecurity
❤2
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/192
🧩 Nombre:
Intelligence Agency📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡️ Categoría:
Seguridad Ofensiva y Web🔗 Acceso: https://labs.thehackerslabs.com/machines/192
Thehackerslabs
The Hackers Labs | Intelligence Agency (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
Forwarded from Curiosidades De Hackers Canal
🔎 Análisis forense de una escalada de privilegios en Linux mediante explotación de kernel (CVE-2024-1086)
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola_dfir-digitalforensics-cybersecurity-activity-7449165085501145088-znhf
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola_dfir-digitalforensics-cybersecurity-activity-7449165085501145088-znhf
LinkedIn
#dfir #digitalforensics #cybersecurity #incidentresponse #linuxforensics #threathunting #threatintelligence #blueteam #soc #socanalyst…
🔎 Análisis forense de una escalada de privilegios en Linux mediante explotación de kernel (CVE-2024-1086)
El análisis forense en sistemas Linux permite entender no solo qué ocurrió, sino cómo y en qué orden se desarrolló un ataque. A diferencia de otros…
El análisis forense en sistemas Linux permite entender no solo qué ocurrió, sino cómo y en qué orden se desarrolló un ataque. A diferencia de otros…
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/185
🧩 Nombre:
Blind Relay📈 Dificultad: Avanzado
💻 Sistema Operativo: Linux
🛡️ Categoría:
Seguridad Ofensiva y Web🔗 Acceso: https://labs.thehackerslabs.com/machines/185
Thehackerslabs
The Hackers Labs | Blind Relay (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
Forwarded from REDSEG | Noticias
https://instagram.com/redseg_latam
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
👤Regístrate. Es Gratis
https://registro.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
👤Regístrate. Es Gratis
https://registro.redseg.org
👍3❤1
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: Active Directory
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/190
🧩 Nombre:
Phantom Robotics📈 Dificultad: Avanzado
💻 Sistema Operativo: Active Directory
🛡️ Categoría:
Seguridad Ofensiva🔗 Acceso: https://labs.thehackerslabs.com/machines/190
Thehackerslabs
The Hackers Labs | Phantom Robotics (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
Forwarded from Curiosidades De Hackers Canal
🔎 Análisis forense de una amenaza interna en Linux mediante correlación de artefactos: actividad sospechosa, persistencia, ejecución de comandos y reconstrucción del ataque
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola_dfir-digitalforensics-cybersecurity-activity-7454236248694599680-e6Im
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola_dfir-digitalforensics-cybersecurity-activity-7454236248694599680-e6Im
LinkedIn
#dfir #digitalforensics #cybersecurity #incidentresponse #linuxforensics #threathunting #threatintelligence #blueteam #soc #socanalyst…
🔎 Análisis forense de una amenaza interna en Linux mediante correlación de artefactos: actividad sospechosa, persistencia, ejecución de comandos y reconstrucción del ataque
El análisis forense en sistemas Linux permite entender no solo qué ocurrió, sino…
El análisis forense en sistemas Linux permite entender no solo qué ocurrió, sino…
❤4
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Profesional
💻 Sistema Operativo: No aplica
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/193
🧩 Nombre:
Bancarrota📈 Dificultad: Profesional
💻 Sistema Operativo: No aplica
🛡️ Categoría:
Criptografía🔗 Acceso: https://labs.thehackerslabs.com/machines/193
Thehackerslabs
The Hackers Labs | Bancarrota (Profesional)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!