Researchers discovered several critical vulnerabilities that let attackers reverse the usual direction of communication and infect the user’s computer. The vulnerability was found with Microsoft’s RDP client and it also applicable for guest-to-host VM escape in Hyper-V Manager. Microsoft released a patch for the Path-Traversal vulnerability (CVE-2019-0887) as part of its July 2019 Patch. The […]
The post Reverse RDP – Microsoft Patch for RDP client Opens Room for Other Attacks (https://gbhackers.com/reverse-rdp-attack/) appeared first on GBHackers On Security (https://gbhackers.com/).
The post Reverse RDP – Microsoft Patch for RDP client Opens Room for Other Attacks (https://gbhackers.com/reverse-rdp-attack/) appeared first on GBHackers On Security (https://gbhackers.com/).
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Reverse RDP - Microsoft Patch for RDP client Opens Room for Other Attacks
Researchers discovered several critical vulnerabilities that let attackers reverse the usual direction of communication and infect the users computer.
Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz
http://feedproxy.google.com/~r/ElLadoDelMal/~3/vv9PztOtuQ8/como-te-pueden-hackear-cuentas-de.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/vv9PztOtuQ8/como-te-pueden-hackear-cuentas-de.html
Elladodelmal
Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
QNodeService: Node.js Trojan Spread via Covid-19 Lure
https://blog.trendmicro.com/trendlabs-security-intelligence/qnodeservice-node-js-trojan-spread-via-covid-19-lure
https://blog.trendmicro.com/trendlabs-security-intelligence/qnodeservice-node-js-trojan-spread-via-covid-19-lure
Trend Micro
QNodeService: Node.js Trojan Spread via Covid-19 Lure
CVE-2018-8611 Exploiting Windows KTM Part 4/5 – From race win to kernel read and write primitive
https://research.nccgroup.com/2020/05/18/cve-2018-8611-exploiting-windows-ktm-part-4-5-from-race-win-to-kernel-read-and-write-primitive/
https://research.nccgroup.com/2020/05/18/cve-2018-8611-exploiting-windows-ktm-part-4-5-from-race-win-to-kernel-read-and-write-primitive/
CVE-2020-11022/CVE-2020-11023: jQuery 3.5.0 Security Fix details
https://mksben.l0.cm/2020/05/jquery3.5.0-xss.html
https://mksben.l0.cm/2020/05/jquery3.5.0-xss.html
mksben.l0.cm
CVE-2020-11022/CVE-2020-11023: jQuery 3.5.0 Security Fix details
jQuery 3.5.0 was released last month. In this version, two bugs which I reported are included as "Security Fix". jQuery 3.5.0 Released! | ...
CVE-2020–1088 — Yet another arbitrary delete EoP
https://medium.com/csis-techblog/cve-2020-1088-yet-another-arbitrary-delete-eop-a00b97d8c3e2
https://medium.com/csis-techblog/cve-2020-1088-yet-another-arbitrary-delete-eop-a00b97d8c3e2
Medium
CVE-2020–1088 — Yet another arbitrary delete EoP
In January of 2020 I found and reported an Escalation of Privilege (EoP) vulnerability that allowed arbitrary deletion of files using WER.
Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje
https://unaaldia.hispasec.com/2020/05/ramsay-el-malware-que-se-aprovecha-de-las-redes-aisladas-para-realizar-labores-de-ciberespionaje.html
https://unaaldia.hispasec.com/2020/05/ramsay-el-malware-que-se-aprovecha-de-las-redes-aisladas-para-realizar-labores-de-ciberespionaje.html
Una al Día
Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje
Ramsay, descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas. Los investigadores señalan que el conjunto de herramientas…
How to use Trend Micro's Rootkit Remover to Install a Rootkit
https://d4stiny.github.io/How-to-use-Trend-Micro-Rootkit-Remover-to-Install-a-Rootkit/
https://d4stiny.github.io/How-to-use-Trend-Micro-Rootkit-Remover-to-Install-a-Rootkit/
Bill Demirkapi's Blog
How to use Trend Micro's Rootkit Remover to Install a Rootkit
The opinions expressed in this publication are those of the authors. They do not reflect the opinions or views of my employer. All research was conducted independently. For a recent project, I had to do research into methods rootkits are detected and the…
¿Ya se vieron el parlante hacker?, no volverán a escuchar musica de nuevo sin la sensación de que estan siendo espiados... https://t.co/5YFyRNIJ7I de paso si no estan suscritos a https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg/videos es momento de hacerlo ;-)
YouTube
Parlante H4CKER
Los colombianos Luis Angel Ramirez, Henry Rios y Farith Perez nos comparten esta charla en el DragonJAR Security Conference 2019 donde conviernten un parlante en una herramienta de ataque y nos preguntan:
¿Porque es importante hablar sobre esta herramienta?…
¿Porque es importante hablar sobre esta herramienta?…
Getdroid - FUD Android Payload And Listener https://t.co/Lh4owh4byT #Android #Generator #Getdroid #Kali #Payload pic.twitter.com/7UO7w1lIcg
— ☣ KitPloit - Hacker Tools (@KitPloit) May 18, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) May 18, 2020
KitPloit - PenTest & Hacking Tools
Getdroid - FUD Android Payload And Listener
💥 Ajax Load More <= 5.3.1 - Authenticated SQL Injection
🔗 https://wordpress.org/plugins/ajax-load-more/
ℹ️ https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A1-Injection
🔗 https://wordpress.org/plugins/ajax-load-more/
ℹ️ https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A1-Injection
WordPress.org
Ajax Load More – Infinite Scroll, Load More, & Lazy Load
Add infinite scroll, lazy loading, and load more buttons to posts, pages, and WooCommerce products — fast and fully customizable for WordPress.
Skeleton Key: Cómo poner una clave maestra en el Domain Controller en Windows Server 2016 y controlarlo una vez hackeado
http://feedproxy.google.com/~r/ElLadoDelMal/~3/ec_DHdGX-6c/skeleton-key-como-poner-una-clave.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/ec_DHdGX-6c/skeleton-key-como-poner-una-clave.html
Elladodelmal
Skeleton Key: Cómo poner una clave maestra en el Domain Controller en Windows Server 2016 y controlarlo una vez hackeado
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/RIzQkDubtn4/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/RIzQkDubtn4/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot
GURÚ DE LA INFORMÁTICA
Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT - GURÚ DE LA INFORMÁTICA
++++++++++++++++++++++
Bueno familia el dia de hoy daremos inicio a la clase numero 5 del curso completo de hacking Totalmente gratis.
Hora de inicio 6:20 pm hora colombia (UTC-5)
Para que esten pendientes del link listo.
+++++++++++++++++++++
Bueno familia el dia de hoy daremos inicio a la clase numero 5 del curso completo de hacking Totalmente gratis.
Hora de inicio 6:20 pm hora colombia (UTC-5)
Para que esten pendientes del link listo.
+++++++++++++++++++++
Para unirte a la videollamada, haz clic en este enlace: https://meet.google.com/suo-icst-jyo
Google
Real-time meetings by Google. Using your browser, share your video, desktop, and presentations with teammates and customers.