Auditar el uso del estándar IEE 802.11w en puntos de acceso WiFi
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/E0AGKLgKAEg/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/E0AGKLgKAEg/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi
EvilSSDP: Cómo poner dispositivos maliciosos en la red en un ejercicio de Red Team
http://feedproxy.google.com/~r/ElLadoDelMal/~3/r5xSMB8tyFU/evilssdp-como-poner-dispositivos.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/r5xSMB8tyFU/evilssdp-como-poner-dispositivos.html
📃 "TOP 10: Los exploits más utilizados por los hackers para controlar servidores fácilmente" https://noticiasseguridad.com/vulnerabilidades/top-10-los-exploits-mas-utilizados-por-los-hackers-para-controlar-servidores-facilmente/
Noticias de seguridad informática, ciberseguridad y hacking
TOP 10: Los exploits más utilizados por los hackers
TOP 10: Los exploits más utilizados por los hackers para controlar servidores fácilmente: seguridad en la nube servicios especialistas
#Ubuntu tiene un #bug que congela todo el sistema con solo presionar una tecla https://underc0de.org/foro/noticias-informaticas-120/ubuntu-tiene-un-bug-que-congela-todo-el-sistema-con-solo-presionar-una-tecla/msg140053/?utm_source=dlvr.it&utm_medium=facebook#msg140053
Elementor < 2.9.8 - SVG Sanitizer Bypass leading to Authenticated Stored XSS
✅ 2.9.8
🔗 https://wordpress.org/plugins/elementor/
ℹ https://blog.nintechnet.com/wordpress-elementor-plugin-fixed-svg-xss-protection-bypass-vulnerability/
✅ 2.9.8
🔗 https://wordpress.org/plugins/elementor/
ℹ https://blog.nintechnet.com/wordpress-elementor-plugin-fixed-svg-xss-protection-bypass-vulnerability/
WordPress.org
Elementor Website Builder – More Than Just a Page Builder
The Elementor Website Builder has it all: drag and drop page builder, pixel perfect design, mobile responsive editing, and more. Get started now!
Malware de control remoto empaquetado en instaladores de Zoom
https://unaaldia.hispasec.com/2020/05/malware-de-control-remoto-empaquetado-en-instaladores-de-zoom.html
https://unaaldia.hispasec.com/2020/05/malware-de-control-remoto-empaquetado-en-instaladores-de-zoom.html
Una al Día
Malware de control remoto empaquetado en instaladores de Zoom
Investigadores de TrendMicro han encontrado una familia de troyanos de control remoto (RAT) distribuidos junto con instaladores legítimos de Zoom.
Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general.
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/hW5A9--Ekys/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/hW5A9--Ekys/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general
GURÚ DE LA INFORMÁTICA
Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general. - GURÚ DE LA INFORMÁTICA
El link del
canal en youtube.
https://www.youtube.com/c/Anonimo501
aqui el link de grupo en
whatsapp:
https://chat.whatsapp.com/IJFcqEY18HaJOlVn2RS50R
Instagram
anonimo501x
link de telegram:
https://t.me/Pen7esting
link de discord:
https://discord.gg/RNqKkZk
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938/
http://socialaryfordwbs.onion/index.php?a=group&name=hacking
Por favor compartir para llegar a
mas personas.
canal en youtube.
https://www.youtube.com/c/Anonimo501
aqui el link de grupo en
whatsapp:
https://chat.whatsapp.com/IJFcqEY18HaJOlVn2RS50R
anonimo501x
link de telegram:
https://t.me/Pen7esting
link de discord:
https://discord.gg/RNqKkZk
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938/
http://socialaryfordwbs.onion/index.php?a=group&name=hacking
Por favor compartir para llegar a
mas personas.
YouTube
Anonimo501
En este canal de hacking ético veremos algunos temas variados de hacking por supuesto, pero sobre todo resolución de maquinas de varias plataformas como #hackthebox #vulnyx #tryhackme #vulnhub entre otros.
Saludos...
Saludos...
Hacking Mobile 101: Visualizacion de Log's en Android con Pidcat mejora de Logcat
http://feedproxy.google.com/~r/snifer/~3/a9gfu417Lvg/hacking-101-visualizacion-de-logs-en.html
http://feedproxy.google.com/~r/snifer/~3/a9gfu417Lvg/hacking-101-visualizacion-de-logs-en.html
Sniferl4Bs
Pentesting Mobile: Visualizacion de Log's en Android con Pidcat mejora de Logcat
Cuando realizamos una auditoria de una app en android, es necesario ver si se cuenta con la generación de logs no "controlada", lo mencionam...
Escáner footprint para descubrir dominios y ejecutar test personalizados periódicamente
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/myHxvKmmOQ0/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/myHxvKmmOQ0/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente
GURÚ DE LA INFORMÁTICA
Escáner footprint para descubrir dominios y ejecutar test personalizados periódicamente - GURÚ DE LA INFORMÁTICA
📃 "Documentación y estandarización de registros de eventos de seguridad de diversas fuentes de datos y sistemas operativos" https://gurudelainformatica.es/documentacion-y-estandarizacion-de-registros-de-eventos-de-seguridad-de-diversas-fuentes-de-datos-y-sistemas-operativos
GURÚ DE LA INFORMÁTICA
Documentación y estandarización de registros de eventos de seguridad de diversas fuentes de datos y sistemas operativos - GURÚ…
📃 "Eventos y actividades en las próximas semanas" https://thehackerway.com/2020/05/06/eventos-y-actividades-en-las-proximas-semanas/
8 de mayo - OWASP Latam at home https://owasp.org/www-event-2020-latam-at-home/
13 de Mayo - Charla de Red Team en HackMadrid%27 https://www.meetup.com/es-ES/HackMadrid-27/events/270438608/
8 de mayo - OWASP Latam at home https://owasp.org/www-event-2020-latam-at-home/
13 de Mayo - Charla de Red Team en HackMadrid%27 https://www.meetup.com/es-ES/HackMadrid-27/events/270438608/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
Eventos y actividades en las próximas semanas.
Es evidente que la crisis actual ha cambiado la forma en la que nos relacionamos y las actividades que desempeñamos habitualmente. Lejos de aburriros con opiniones personales sobre la pandemia actu…
HiveJack - This Tool Can Be Used During Internal Penetration Testing To Dump Windows Credentials From An Already-Compromised Host https://t.co/HPdxCgYVw1 pic.twitter.com/r1eUfmSBJU
— ☣ KitPloit - Hacker Tools (@KitPloit) May 7, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) May 7, 2020
KitPloit - PenTest & Hacking Tools
HiveJack - This Tool Can Be Used During Internal Penetration Testing To Dump Windows Credentials From An Already-Compromised Host
Vulnerabilidad sin parchear permite secuestrar routers Centurylink
https://unaaldia.hispasec.com/2020/05/vulnerabilidad-sin-parchear-permite-secuestrar-routers-centurylink.html
https://unaaldia.hispasec.com/2020/05/vulnerabilidad-sin-parchear-permite-secuestrar-routers-centurylink.html
Una al Día
Vulnerabilidad sin parchear permite secuestrar routers Centurylink — Una al Día
Para la explotación del fallo, el cual se reportó hace casi 5 meses, sólo es necesaria una petición al dispositivo sin credenciales
LARRYCHATTER: comunicaciones con el C&C encubiertas en redes sociales
https://www.hackplayers.com/2020/05/larrychatter-c2-twitter-dropbox.html
https://www.hackplayers.com/2020/05/larrychatter-c2-twitter-dropbox.html
Hackplayers
LARRYCHATTER: comunicaciones con el C&C encubiertas en redes sociales
APT29, al que se le relaciona con el gobierno ruso, es un grupo de los más avanzados y capaces que oculta su actividad comunicándose a trav...
Cómo evitar que Google utilice tu red WiFi en sus servicios de localización
http://feedproxy.google.com/~r/ElLadoDelMal/~3/80n6uEelBE8/como-evitar-que-google-utilice-tu-red.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/80n6uEelBE8/como-evitar-que-google-utilice-tu-red.html
Elladodelmal
Cómo evitar que Google utilice tu red WiFi en sus servicios de localización
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.