SMBleed — A new security vulnerability (CVE-2020-1206) affects Windows SMBv3 protocol.
Details + PoC: https://thehackernews.com/2020/06/SMBleed-smb-vulnerability.html
An unauthenticated attacker (client/server) can also combine it with the "wormable" SMBGhost flaw to achieve RCE attacks.
Details + PoC: https://thehackernews.com/2020/06/SMBleed-smb-vulnerability.html
An unauthenticated attacker (client/server) can also combine it with the "wormable" SMBGhost flaw to achieve RCE attacks.
Web Application Firewall bypass
Part 3:
https://www.redtimmy.com/web-application-hacking/how-to-hack-a-company-by-circumventing-its-waf-for-fun-and-profit-part-3/
Part 3:
https://www.redtimmy.com/web-application-hacking/how-to-hack-a-company-by-circumventing-its-waf-for-fun-and-profit-part-3/
Red Timmy Security
How to hack a company by circumventing its WAF for fun and profit – part 3 - Red Timmy Security
One of the tools we are more proud of in absolute is Richsploit that we have released few months ago. It allows the exploitation of some EL injection and java deserialization vulnerabilities on multiple versions of RichFaces, an infamous Java library included…
Vulnerability Spotlight: Two code execution vulnerabilities in Microsoft Excel
https://ift.tt/2Uxgl2b
https://ift.tt/2Uxgl2b
Cisco Talos Blog
Vulnerability Spotlight: Two code execution vulnerabilities in Microsoft Excel
Marcin “Icewall” Noga of Cisco Talos discovered these vulnerabilities. Blog by Jon Munshaw.
Cisco Talos researchers recently discovered two code execution vulnerabilities in Microsoft Excel. Microsoft released updates for these two bugs as part of their…
Cisco Talos researchers recently discovered two code execution vulnerabilities in Microsoft Excel. Microsoft released updates for these two bugs as part of their…
El ransomware Thanos se auto distribuye a dispositivos Windows evadiendo su seguridad
El ransomware Thanos es el primero en usar la técnica de evasión antiransomware RIPlace revelada por un investigador de seguridad, así como otras numerosas características avanzadas que hacen que sea una amenaza a tener en cuenta.
Thanos empezó primero su distribución en privado a finales de octubre de 2019, pero no fue hasta enero de 2020 cuando las victimas buscaban ayuda para desencriptar lo que era llamado como Quimera Ransomware en aquel momento.
Mientras que el tiempo pasaba, las victimas seguían buscando ayuda en los foros de BleepingComputer para el mismo ransomware, que había cambiado de nombre a Hakbit.
En un nuevo reporte de Recorded Future, descubrimos que este ransomware se llama Thanos y esta siendo promocionado como un RaaS (Ransomware as a Service) en foros rusos de crackers desde febrero.
Promocionado por el actor llamado Nosophorus, Thanos está reclutando crackers y distribuidores de malware para distribuir su ransomware. Para ello, estos reciben una parte de los beneficios, la cual esta entre un 60-70% de los pagos de los rescates.
Los afiliados que se unen a este servicio reciben acceso a un builder privado de ransomware que se usa para generar ejecutables personalizados del ransomware.
Mientras muchos ransomware escritos en C# no tienen un alto nivel de sofisticación, Thanos tiene muchas características avanzadas que lo hacen distanciarse del resto.
El builder permite elegir una amplia variedad de características que se pueden incluir en el ejecutable, incluyendo un stealer de archivos no encriptados, distribución automática a otros dispositivos y la inclusión de la técnica de evasión RIPlace.
En noviembre del año pasado, BleepingComputer se hizo eco de una nueva técnica de evasión anti-ransomware llamada RIPlace que fue descubierta por investigadores de seguridad en la empresa Nyotron.
Nyotron descubrió que cuando un ransomware cambia un fichero a un enlace simbólico creado usando la función DefineDosDevice(), el software anti-ransomware no detecta del todo la operación y sus funciones de monitorización reciben un error, mientras que el renombrar el archivo sigue funcionando y hace un bypass al anti-ransomware.
Thanos es el primer ransomware en implementar esta técnica de evasión.
Mientras que Nyotron reveló de forma responsable esta técnica a las empresas de seguridad, muchas de ellas dijeron que como era solo una técnica teórica y que no estaba siendo usada, no iba a ser agregada a sus productos.
Las únicas empresas que, si lo agregaron, fueron Kaspersky y Carbon Black.
También se ha probado la técnica contra la característica anti-ransomware de Windows que controla el acceso a los directorios, y no fue capaz de detectar el método.
Cuando se pregunto a Microsoft sobre RIPlace, se dijo que esta técnica no estaba considerada una vulnerabilidad porque no cumplía con sus criterios.
El pasado año, muchos ransomwares han adoptado la táctica del robo de los archivos de la victima antes de encriptar sus archivos. Luego de esto, amenazan a las victimas de lanzar los ficheros robados en sitios de data leaks si no se paga el rescate.
Básicamente esto se consigue mediante las copias en la nube de las empresas o con el copiado manual de los ficheros a un servidor controlado por el atacante mediante FTP mientras el malware encripta el PC.
Además de esto, incluye una característica de distribución automática del ransomware de forma lateral a otros dispositivos de la red.
Los creadores de ransomware continúan evolucionando sus malwares para utilizar nuevas técnicas y tácticas, vía la monitorización de las actividades de investigadores, desarrolladores y periodistas para mejorar su malware.
Este malware ya ha sido visto en ataques dirigidos a empresas donde se han encriptado varios servidores.
Fuente: https://www.bleepingcomputer.com/news/security/thanos-ransomware-auto-spreads-to-windows-devices-evades-security/
#Thanos #Ransomware #Cibercrimen #Vulnerabilidad
BleepingComputer
El ransomware Thanos es el primero en usar la técnica de evasión antiransomware RIPlace revelada por un investigador de seguridad, así como otras numerosas características avanzadas que hacen que sea una amenaza a tener en cuenta.
Thanos empezó primero su distribución en privado a finales de octubre de 2019, pero no fue hasta enero de 2020 cuando las victimas buscaban ayuda para desencriptar lo que era llamado como Quimera Ransomware en aquel momento.
Mientras que el tiempo pasaba, las victimas seguían buscando ayuda en los foros de BleepingComputer para el mismo ransomware, que había cambiado de nombre a Hakbit.
En un nuevo reporte de Recorded Future, descubrimos que este ransomware se llama Thanos y esta siendo promocionado como un RaaS (Ransomware as a Service) en foros rusos de crackers desde febrero.
Promocionado por el actor llamado Nosophorus, Thanos está reclutando crackers y distribuidores de malware para distribuir su ransomware. Para ello, estos reciben una parte de los beneficios, la cual esta entre un 60-70% de los pagos de los rescates.
Los afiliados que se unen a este servicio reciben acceso a un builder privado de ransomware que se usa para generar ejecutables personalizados del ransomware.
Mientras muchos ransomware escritos en C# no tienen un alto nivel de sofisticación, Thanos tiene muchas características avanzadas que lo hacen distanciarse del resto.
El builder permite elegir una amplia variedad de características que se pueden incluir en el ejecutable, incluyendo un stealer de archivos no encriptados, distribución automática a otros dispositivos y la inclusión de la técnica de evasión RIPlace.
En noviembre del año pasado, BleepingComputer se hizo eco de una nueva técnica de evasión anti-ransomware llamada RIPlace que fue descubierta por investigadores de seguridad en la empresa Nyotron.
Nyotron descubrió que cuando un ransomware cambia un fichero a un enlace simbólico creado usando la función DefineDosDevice(), el software anti-ransomware no detecta del todo la operación y sus funciones de monitorización reciben un error, mientras que el renombrar el archivo sigue funcionando y hace un bypass al anti-ransomware.
Thanos es el primer ransomware en implementar esta técnica de evasión.
Mientras que Nyotron reveló de forma responsable esta técnica a las empresas de seguridad, muchas de ellas dijeron que como era solo una técnica teórica y que no estaba siendo usada, no iba a ser agregada a sus productos.
Las únicas empresas que, si lo agregaron, fueron Kaspersky y Carbon Black.
También se ha probado la técnica contra la característica anti-ransomware de Windows que controla el acceso a los directorios, y no fue capaz de detectar el método.
Cuando se pregunto a Microsoft sobre RIPlace, se dijo que esta técnica no estaba considerada una vulnerabilidad porque no cumplía con sus criterios.
El pasado año, muchos ransomwares han adoptado la táctica del robo de los archivos de la victima antes de encriptar sus archivos. Luego de esto, amenazan a las victimas de lanzar los ficheros robados en sitios de data leaks si no se paga el rescate.
Básicamente esto se consigue mediante las copias en la nube de las empresas o con el copiado manual de los ficheros a un servidor controlado por el atacante mediante FTP mientras el malware encripta el PC.
Además de esto, incluye una característica de distribución automática del ransomware de forma lateral a otros dispositivos de la red.
Los creadores de ransomware continúan evolucionando sus malwares para utilizar nuevas técnicas y tácticas, vía la monitorización de las actividades de investigadores, desarrolladores y periodistas para mejorar su malware.
Este malware ya ha sido visto en ataques dirigidos a empresas donde se han encriptado varios servidores.
Fuente: https://www.bleepingcomputer.com/news/security/thanos-ransomware-auto-spreads-to-windows-devices-evades-security/
#Thanos #Ransomware #Cibercrimen #Vulnerabilidad
BleepingComputer
BleepingComputer
Thanos ransomware auto-spreads to Windows devices, evades security
The Thanos ransomware is the first to use a researcher-disclosed RIPlace anti-ransomware evasion technique as well as numerous other advanced features that make it a serious threat to keep an eye on.
¡Todos contra IBM! o cómo la empresa Compaq venció (con la ayuda de amigos) al gigante IBM en la guerra del PC
http://feedproxy.google.com/~r/ElLadoDelMal/~3/0X2utLlphd0/todos-contra-ibm-o-como-la-empresa.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/0X2utLlphd0/todos-contra-ibm-o-como-la-empresa.html
Elladodelmal
¡Todos contra IBM! o cómo la empresa Compaq venció (con la ayuda de amigos) al gigante IBM en la guerra del PC
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
Potente herramienta para test de estrés de aplicaciones de servidores de red
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/P7fXqcDDLxo/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/P7fXqcDDLxo/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet
GURÚ DE LA INFORMÁTICA
Potente herramienta para test de estrés de aplicaciones de servidores de red - GURÚ DE LA INFORMÁTICA
CURSO COMPLETO DE CREAR Y CONFIGURAR UN VPS
Una VPS es un servidor virtual privado, cuya funcionalidad puede ser variada, entre los que destacan un alojamiento para nuestro sitio web, contar con nuestro propio escritorio en la nube, de igual manera se puede usar como un servidor VPN para saltar algún tipo de restricción, también permite realizar descargas P2P sin la necesidad de tener tu ordenador prendido, en muchos casos se usa como conexión a internet, y los usos van más allá.
En este curso aprenderás la creación y configuración de un VPS, también aprenderás la instalación y configuración de algunas herramientas útiles, también aprenderás a incrementar el nivel de seguridad para evitar ataques XSS o DDoS , crearas también un sitio seguro HTTPSTLS y desplegaras un proyecto completo con tu VPS, entre muchas cosas mas.
LINK DEL CURSO:
https://libraryte.blogspot.com/2020/05/com-crear-y-configurar-un-vps-0.html
Una VPS es un servidor virtual privado, cuya funcionalidad puede ser variada, entre los que destacan un alojamiento para nuestro sitio web, contar con nuestro propio escritorio en la nube, de igual manera se puede usar como un servidor VPN para saltar algún tipo de restricción, también permite realizar descargas P2P sin la necesidad de tener tu ordenador prendido, en muchos casos se usa como conexión a internet, y los usos van más allá.
En este curso aprenderás la creación y configuración de un VPS, también aprenderás la instalación y configuración de algunas herramientas útiles, también aprenderás a incrementar el nivel de seguridad para evitar ataques XSS o DDoS , crearas también un sitio seguro HTTPSTLS y desplegaras un proyecto completo con tu VPS, entre muchas cosas mas.
LINK DEL CURSO:
https://libraryte.blogspot.com/2020/05/com-crear-y-configurar-un-vps-0.html
Blogspot
COMO CREAR Y CONFIGURAR UN VPS-0
¿ERES UN CREADOR WEB O QUIERES APROVECHAR AL MAXIMO UNA VPS? Una VPS es un servidor virtual privado, cuya funcionalidad puede ser varia...
https://mega.nz/folder/SIIAwCSD#aJGm7diDmoTVMUSELSNXsw
Por si el enlace está desactivado , ahi les paso mi enlace de mega
Por si el enlace está desactivado , ahi les paso mi enlace de mega
mega.nz
525.47 MB folder on MEGA
43 files and 11 subfolders
Backup-ToSystem: abusando de los permisos de "Backup operators" y el servicio VDS
https://www.hackplayers.com/2020/06/backup-tosystem-abusando-de-los.html
https://www.hackplayers.com/2020/06/backup-tosystem-abusando-de-los.html
Hackplayers
Backup-ToSystem: abusando de los permisos de "Backup operators" y el servicio VDS
Buenas, ¿cómo andas cabeshas de mal? Mi nombre es Luis Vacas o CyberVaca como me conocen algunos… y en este post hablaremos sobre los perm...
CVE-2020-8103:
BitDefender Antivirus Free 2020 <1.0.17.178 - Elevation of Privilege (PoC)
https://github.com/RedyOpsResearchLabs/-CVE-2020-8103-Bitdefender-Antivirus-Free-EoP
BitDefender Antivirus Free 2020 <1.0.17.178 - Elevation of Privilege (PoC)
https://github.com/RedyOpsResearchLabs/-CVE-2020-8103-Bitdefender-Antivirus-Free-EoP
GitHub
GitHub - RedyOpsResearchLabs/-CVE-2020-8103-Bitdefender-Antivirus-Free-EoP: CVE-2020-8103 Link Resolution Privilege Escalation…
CVE-2020-8103 Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free - RedyOpsResearchLabs/-CVE-2020-8103-Bitdefender-Antivirus-Free-EoP
Code execution vulnerabilities in Microsoft Excel:
1. CVE-2020-1225:
Microsoft Office Excel (2016 Prof. Plus, ver.2002, and MS Office 365 Pro Plus x86, ver.1908) HTML and XML Table Code Execution Vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1045
2. CVE-2020-1226:
Microsoft Office Excel (2016 Prof. Plus, ver.2002, and MS Office 365 Pro Plus x86, ver.1908) PivotField code execution vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1027
1. CVE-2020-1225:
Microsoft Office Excel (2016 Prof. Plus, ver.2002, and MS Office 365 Pro Plus x86, ver.1908) HTML and XML Table Code Execution Vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1045
2. CVE-2020-1226:
Microsoft Office Excel (2016 Prof. Plus, ver.2002, and MS Office 365 Pro Plus x86, ver.1908) PivotField code execution vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1027
📃 "Cómo utilizar anónimamente Kali OS para hacking" https://noticiasseguridad.com/tutoriales/como-utilizar-anonimamente-kali-os-para-hacking/
Noticiasseguridad
CÓMO UTILIZAR ANÓNIMAMENTE KALI OS PARA HACKING
CÓMO UTILIZAR ANÓNIMAMENTE KALI OS PARA HACKING : Tutorial hacking ético ciberseguridad servicios especialistas seguridad informática
✔ El Arte del Espionaje
✔ Hacking Enterprise
✔ Hacking Forensics
✔ Hacking Wifi Pro
✔ Hacking de Celulares
✔ System Hacking
✔ Hacking Etico
✔ Hacking de Paginas Web
✔ Hacking Redes Sociales
Descargar:
https://mega.nz/#F!H0UkGAIL!9HGc_mwUm5DNYwDAkCR_hA
TreeKnow Hacking Courses
HACKING
https://drive.google.com/drive/mobile/folders/1Kj76XQ2-hbXfdL3XIrLX1oa-vrd8etIW
HACKING WIFI PRO
https://drive.google.com/drive/mobile/folders/1t-zku3iaun9DMcuRCeNFTvJBS0P7Pl6H
HACKING REDES SOCIALES
https://drive.google.com/drive/mobile/folders/1X80WON9pojGhkqMG74G0CaHsruql8Tmj
SYSTEM HACKING
https://drive.google.com/drive/mobile/folders/1PouC6IZU4RJNfKnSkg6YegB2e10lUk1I
HACKING ENTERPRICE
https://drive.google.com/drive/mobile/folders/1f7rqNxcWR79-XIfDQYNRa58q5PKXMPEQ
HACKING PAGINAS WEB
https://drive.google.com/drive/mobile/folders/1mBLLkxN2j9zRsbv5qUVxSq4R_CeWLy7z
EL ARTE DEL ESPIONAJE
https://drive.google.com/drive/mobile/folders/1pWQ-pkDXg30dN5Gvxt--VTfnagJXpVbJ
ESCLAVIZANDO CELULARES
https://drive.google.com/drive/mobile/folders/1n-Qv_lWIzEVHFYLrOgtq-_-RvD9ISRxV
HACKING FORENSICS
https://drive.google.com/drive/mobile/folders/1CqU2ibkSQFTB23PlBZ4F7209mEX9Yz4a
Mi aporte amigos
✔ Hacking Enterprise
✔ Hacking Forensics
✔ Hacking Wifi Pro
✔ Hacking de Celulares
✔ System Hacking
✔ Hacking Etico
✔ Hacking de Paginas Web
✔ Hacking Redes Sociales
Descargar:
https://mega.nz/#F!H0UkGAIL!9HGc_mwUm5DNYwDAkCR_hA
TreeKnow Hacking Courses
HACKING
https://drive.google.com/drive/mobile/folders/1Kj76XQ2-hbXfdL3XIrLX1oa-vrd8etIW
HACKING WIFI PRO
https://drive.google.com/drive/mobile/folders/1t-zku3iaun9DMcuRCeNFTvJBS0P7Pl6H
HACKING REDES SOCIALES
https://drive.google.com/drive/mobile/folders/1X80WON9pojGhkqMG74G0CaHsruql8Tmj
SYSTEM HACKING
https://drive.google.com/drive/mobile/folders/1PouC6IZU4RJNfKnSkg6YegB2e10lUk1I
HACKING ENTERPRICE
https://drive.google.com/drive/mobile/folders/1f7rqNxcWR79-XIfDQYNRa58q5PKXMPEQ
HACKING PAGINAS WEB
https://drive.google.com/drive/mobile/folders/1mBLLkxN2j9zRsbv5qUVxSq4R_CeWLy7z
EL ARTE DEL ESPIONAJE
https://drive.google.com/drive/mobile/folders/1pWQ-pkDXg30dN5Gvxt--VTfnagJXpVbJ
ESCLAVIZANDO CELULARES
https://drive.google.com/drive/mobile/folders/1n-Qv_lWIzEVHFYLrOgtq-_-RvD9ISRxV
HACKING FORENSICS
https://drive.google.com/drive/mobile/folders/1CqU2ibkSQFTB23PlBZ4F7209mEX9Yz4a
Mi aporte amigos
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Exploitation of CVE-2020-1317: Vulnerability in the Windows group policy object (GPO) mechanism
https://www.cyberark.com/resources/threat-research-blog/group-policies-going-rogue
https://www.cyberark.com/resources/threat-research-blog/group-policies-going-rogue
Cyberark
Group Policies Going Rogue
This blog –part of a year-long research project that uncovered 60 different vulnerabilities across major vendors – discusses a vulnerability in the Windows group policy object (GPO) mechanism....
+++++++++++++++++++++
Muy buenas a todos.
La clase numero 7 del curso de hacking que se ha venido dictando se dara el dia de hoy a las 5:00 pm hora colombia.
Un saludo.
PD:
Los esperamos.
+++++++++++++++++++++
Muy buenas a todos.
La clase numero 7 del curso de hacking que se ha venido dictando se dara el dia de hoy a las 5:00 pm hora colombia.
Un saludo.
PD:
Los esperamos.
+++++++++++++++++++++
Esten pendientes por que se enviara link cerca a la hora antes mencionada.
Un saludo.
Un saludo.
link de la clase.
Para unirte a la videollamada, haz clic en este enlace: https://meet.google.com/gho-rnbz-ssd
Si quieres unirte por teléfono, llama al +1 929-299-3669 e introduce este PIN: 702 034 199#
Para unirte a la videollamada, haz clic en este enlace: https://meet.google.com/gho-rnbz-ssd
Si quieres unirte por teléfono, llama al +1 929-299-3669 e introduce este PIN: 702 034 199#
Google
Real-time meetings by Google. Using your browser, share your video, desktop, and presentations with teammates and customers.
Buenas a todos espero estén bien.
Primero quiero agradecerles que estén
aqui en este grupo y comentarles lo
siguiente:
Julian Castillo va a programar un nuevo
curso la idea es seguir con este grupo
porque se viene la creación de una comunidad
por ahora es lo que se puede comentar.
La idea es que también nos ayuden a compartir
este conocimiento compartiendo el canal y el
link del grupo para que el grupo y la comunidad
crezca a la vez y que en poco tiempo seamos muchos
y ya veremos que pasa listo.
Muchas Gracias y Un saludo.
Primero quiero agradecerles que estén
aqui en este grupo y comentarles lo
siguiente:
Julian Castillo va a programar un nuevo
curso la idea es seguir con este grupo
porque se viene la creación de una comunidad
por ahora es lo que se puede comentar.
La idea es que también nos ayuden a compartir
este conocimiento compartiendo el canal y el
link del grupo para que el grupo y la comunidad
crezca a la vez y que en poco tiempo seamos muchos
y ya veremos que pasa listo.
Muchas Gracias y Un saludo.
📃 "Herramienta para la evaluación automatizada de malware" https://gurudelainformatica.es/herramienta-automatizada-para-la-evaluacion-de-malware
🛠 FAME https://github.com/certsocietegenerale/fame
🛠 FAME https://github.com/certsocietegenerale/fame
GURÚ DE LA INFORMÁTICA
Herramienta para la evaluación automatizada de malware - GURÚ DE LA INFORMÁTICA
Herramienta automatizada para la evaluación de malware