Esten pendientes por que se enviara link cerca a la hora antes mencionada.
Un saludo.
Un saludo.
link de la clase.
Para unirte a la videollamada, haz clic en este enlace: https://meet.google.com/gho-rnbz-ssd
Si quieres unirte por teléfono, llama al +1 929-299-3669 e introduce este PIN: 702 034 199#
Para unirte a la videollamada, haz clic en este enlace: https://meet.google.com/gho-rnbz-ssd
Si quieres unirte por teléfono, llama al +1 929-299-3669 e introduce este PIN: 702 034 199#
Google
Real-time meetings by Google. Using your browser, share your video, desktop, and presentations with teammates and customers.
Buenas a todos espero estén bien.
Primero quiero agradecerles que estén
aqui en este grupo y comentarles lo
siguiente:
Julian Castillo va a programar un nuevo
curso la idea es seguir con este grupo
porque se viene la creación de una comunidad
por ahora es lo que se puede comentar.
La idea es que también nos ayuden a compartir
este conocimiento compartiendo el canal y el
link del grupo para que el grupo y la comunidad
crezca a la vez y que en poco tiempo seamos muchos
y ya veremos que pasa listo.
Muchas Gracias y Un saludo.
Primero quiero agradecerles que estén
aqui en este grupo y comentarles lo
siguiente:
Julian Castillo va a programar un nuevo
curso la idea es seguir con este grupo
porque se viene la creación de una comunidad
por ahora es lo que se puede comentar.
La idea es que también nos ayuden a compartir
este conocimiento compartiendo el canal y el
link del grupo para que el grupo y la comunidad
crezca a la vez y que en poco tiempo seamos muchos
y ya veremos que pasa listo.
Muchas Gracias y Un saludo.
📃 "Herramienta para la evaluación automatizada de malware" https://gurudelainformatica.es/herramienta-automatizada-para-la-evaluacion-de-malware
🛠 FAME https://github.com/certsocietegenerale/fame
🛠 FAME https://github.com/certsocietegenerale/fame
GURÚ DE LA INFORMÁTICA
Herramienta para la evaluación automatizada de malware - GURÚ DE LA INFORMÁTICA
Herramienta automatizada para la evaluación de malware
📝 "Reportar fallos sin Bug Bounty"
¿Es posible reportar fallos de seguridad cuando la empresa afectada no cuenta con un programa de Bug Bounty?
https://cybexsec.es/reportar-fallos-sin-bug-bounty/
🔈@DerechodelaRed
¿Es posible reportar fallos de seguridad cuando la empresa afectada no cuenta con un programa de Bug Bounty?
https://cybexsec.es/reportar-fallos-sin-bug-bounty/
🔈@DerechodelaRed
The light is WATCHING you !!! (👁️💡👁️)
Experts demonstrate a new attack that could let nearby remote spies listen to full conversations happening in a room just by observing a LIGHT BULB hanging in there, visible from a window.
Read Details — https://thehackernews.com/2020/06/lamphone-light-bulb-spy.html
Experts demonstrate a new attack that could let nearby remote spies listen to full conversations happening in a room just by observing a LIGHT BULB hanging in there, visible from a window.
Read Details — https://thehackernews.com/2020/06/lamphone-light-bulb-spy.html
DARPA lanza un programa de Bug Bounty centrado en hardware
https://unaaldia.hispasec.com/2020/06/darpa-lanza-un-programa-de-bug-bounty-centrado-en-hardware.html
https://unaaldia.hispasec.com/2020/06/darpa-lanza-un-programa-de-bug-bounty-centrado-en-hardware.html
Una al Día
DARPA lanza un programa de Bug Bounty centrado en hardware — Una al Día
Adobe parchea múltiples vulnerabilidades en Flash Player, Experience Manager y Framemaker
https://unaaldia.hispasec.com/2020/06/adobe-parchea-multiples-vulnerabilidades-en-flash-player-experience-manager-y-framemaker.html
https://unaaldia.hispasec.com/2020/06/adobe-parchea-multiples-vulnerabilidades-en-flash-player-experience-manager-y-framemaker.html
Una al Día
Adobe parchea múltiples vulnerabilidades en Flash Player, Experience Manager y Framemaker — Una al Día
Durante esta semana Adobe ha publicado tres boletines de seguridad en los que se han corregido 10 vulnerabilidades. Ocho de ellas podrían permitir la ejecución de código. A continuación, se exponen…
Servicios para Perfiles Públicos en MyPublicInbox para mejorar la relevancia en Internet @mypublicInbox1 #MyPublicInbox
http://feedproxy.google.com/~r/ElLadoDelMal/~3/slJCV-5eSBw/servicios-para-perfiles-publicos-en.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/slJCV-5eSBw/servicios-para-perfiles-publicos-en.html
Elladodelmal
Servicios para Perfiles Públicos en MyPublicInbox para mejorar la relevancia en Internet @mypublicInbox1 #MyPublicInbox
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-13404:
Remote system command injection in Atos-Magento 1.x (1.7+) e-commerce module (PoC)
https://sysdream.com/news/lab/2020-06-09-cve-2020-13404-remote-system-command-injection-in-atos-magento-module/
Remote system command injection in Atos-Magento 1.x (1.7+) e-commerce module (PoC)
https://sysdream.com/news/lab/2020-06-09-cve-2020-13404-remote-system-command-injection-in-atos-magento-module/
Research:
Java vulnerabilities in the Inductive Automation Ignition SCADA product, (versions 8.0.0 - 8.0.7) (PoCs)
https://www.zerodayinitiative.com/blog/2020/6/10/a-trio-of-bugs-used-to-exploit-inductive-automation-at-pwn2own-miami
Java vulnerabilities in the Inductive Automation Ignition SCADA product, (versions 8.0.0 - 8.0.7) (PoCs)
https://www.zerodayinitiative.com/blog/2020/6/10/a-trio-of-bugs-used-to-exploit-inductive-automation-at-pwn2own-miami
Zero Day Initiative
Zero Day Initiative — A Trio of Bugs Used to Exploit Inductive Automation at Pwn2Own Miami
In January 2020, the inaugural Pwn2Own Miami contest was held at the S4 Conference and targeted Industrial Control System (ICS) products. At the contest, the team of Pedro Ribeiro and Radek Domanski used an information leak and an unsafe deserialization bug…
📃 "Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa" https://www.hackplayers.com/2020/05/cllipboardme-o-como-robar-portapapeles.html
🛠 Clipboardme https://github.com/thelinuxchoice/clipboardme
🛠 Clipboardme https://github.com/thelinuxchoice/clipboardme
Hackplayers
Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa
Hasta no hace mucho todos lo navegadores usaban document.execCommand para todas las interacciones de las aplicaciones web con el portapape...
MSFPC: Un Payload Creator que no hay que confundir con Metasploit
http://feedproxy.google.com/~r/ElLadoDelMal/~3/2ElqXFKAlpw/msfpc-un-payload-creator-que-no-hay-que.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/2ElqXFKAlpw/msfpc-un-payload-creator-que-no-hay-que.html
Elladodelmal
MSFPC: Un Payload Creator que no hay que confundir con Metasploit
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Les comparto el video de la clase numero 6 de hacking
https://youtu.be/Hi_QAsVgG7U
https://youtu.be/Hi_QAsVgG7U
YouTube
✔EL CURSO MAS COMPLETO DE HACKING #6 ✔
Redes Sociales:
link de telegram:
https://t.me/Pen7esting
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938
Instagram
anonimo501x
El link del canal en youtube.
https://www.youtube.com/c/Anonimo501
El Curso mas completo *GRATIS*
No…
link de telegram:
https://t.me/Pen7esting
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938
anonimo501x
El link del canal en youtube.
https://www.youtube.com/c/Anonimo501
El Curso mas completo *GRATIS*
No…
Threat Research:
CVE-2020-13162 - Pulse Secure Client for Windows <9.1.6 TOCTOU Privilege Escalation
https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/
CVE-2020-13162 - Pulse Secure Client for Windows <9.1.6 TOCTOU Privilege Escalation
https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/