Adobe parchea múltiples vulnerabilidades en Flash Player, Experience Manager y Framemaker
https://unaaldia.hispasec.com/2020/06/adobe-parchea-multiples-vulnerabilidades-en-flash-player-experience-manager-y-framemaker.html
https://unaaldia.hispasec.com/2020/06/adobe-parchea-multiples-vulnerabilidades-en-flash-player-experience-manager-y-framemaker.html
Una al Día
Adobe parchea múltiples vulnerabilidades en Flash Player, Experience Manager y Framemaker — Una al Día
Durante esta semana Adobe ha publicado tres boletines de seguridad en los que se han corregido 10 vulnerabilidades. Ocho de ellas podrían permitir la ejecución de código. A continuación, se exponen…
Servicios para Perfiles Públicos en MyPublicInbox para mejorar la relevancia en Internet @mypublicInbox1 #MyPublicInbox
http://feedproxy.google.com/~r/ElLadoDelMal/~3/slJCV-5eSBw/servicios-para-perfiles-publicos-en.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/slJCV-5eSBw/servicios-para-perfiles-publicos-en.html
Elladodelmal
Servicios para Perfiles Públicos en MyPublicInbox para mejorar la relevancia en Internet @mypublicInbox1 #MyPublicInbox
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-13404:
Remote system command injection in Atos-Magento 1.x (1.7+) e-commerce module (PoC)
https://sysdream.com/news/lab/2020-06-09-cve-2020-13404-remote-system-command-injection-in-atos-magento-module/
Remote system command injection in Atos-Magento 1.x (1.7+) e-commerce module (PoC)
https://sysdream.com/news/lab/2020-06-09-cve-2020-13404-remote-system-command-injection-in-atos-magento-module/
Research:
Java vulnerabilities in the Inductive Automation Ignition SCADA product, (versions 8.0.0 - 8.0.7) (PoCs)
https://www.zerodayinitiative.com/blog/2020/6/10/a-trio-of-bugs-used-to-exploit-inductive-automation-at-pwn2own-miami
Java vulnerabilities in the Inductive Automation Ignition SCADA product, (versions 8.0.0 - 8.0.7) (PoCs)
https://www.zerodayinitiative.com/blog/2020/6/10/a-trio-of-bugs-used-to-exploit-inductive-automation-at-pwn2own-miami
Zero Day Initiative
Zero Day Initiative — A Trio of Bugs Used to Exploit Inductive Automation at Pwn2Own Miami
In January 2020, the inaugural Pwn2Own Miami contest was held at the S4 Conference and targeted Industrial Control System (ICS) products. At the contest, the team of Pedro Ribeiro and Radek Domanski used an information leak and an unsafe deserialization bug…
📃 "Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa" https://www.hackplayers.com/2020/05/cllipboardme-o-como-robar-portapapeles.html
🛠 Clipboardme https://github.com/thelinuxchoice/clipboardme
🛠 Clipboardme https://github.com/thelinuxchoice/clipboardme
Hackplayers
Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa
Hasta no hace mucho todos lo navegadores usaban document.execCommand para todas las interacciones de las aplicaciones web con el portapape...
MSFPC: Un Payload Creator que no hay que confundir con Metasploit
http://feedproxy.google.com/~r/ElLadoDelMal/~3/2ElqXFKAlpw/msfpc-un-payload-creator-que-no-hay-que.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/2ElqXFKAlpw/msfpc-un-payload-creator-que-no-hay-que.html
Elladodelmal
MSFPC: Un Payload Creator que no hay que confundir con Metasploit
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Les comparto el video de la clase numero 6 de hacking
https://youtu.be/Hi_QAsVgG7U
https://youtu.be/Hi_QAsVgG7U
YouTube
✔EL CURSO MAS COMPLETO DE HACKING #6 ✔
Redes Sociales:
link de telegram:
https://t.me/Pen7esting
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938
Instagram
anonimo501x
El link del canal en youtube.
https://www.youtube.com/c/Anonimo501
El Curso mas completo *GRATIS*
No…
link de telegram:
https://t.me/Pen7esting
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938
anonimo501x
El link del canal en youtube.
https://www.youtube.com/c/Anonimo501
El Curso mas completo *GRATIS*
No…
Threat Research:
CVE-2020-13162 - Pulse Secure Client for Windows <9.1.6 TOCTOU Privilege Escalation
https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/
CVE-2020-13162 - Pulse Secure Client for Windows <9.1.6 TOCTOU Privilege Escalation
https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/
📃 "Encontrar kits de phishing que utilizan los archivos y la imagen de su organización" https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion
GURÚ DE LA INFORMÁTICA
Encontrar kits de phishing que utilizan los archivos y la imagen de su organización - GURÚ DE LA INFORMÁTICA
CVE-2020-1054 : Elevation of privilege in Win32k. by @0xeb_bp , Netanel Ben-Simon and Yoav Alon https://t.co/zk6I5DjrfO pic.twitter.com/vOJozbn0wi
— chaignc (@chaignc) June 17, 2020
— chaignc (@chaignc) June 17, 2020
Twitter
chaignc
CVE-2020-1054 : Elevation of privilege in Win32k. by @0xeb_bp , Netanel Ben-Simon and Yoav Alon https://t.co/zk6I5DjrfO
Welcome to hashcat v6.0.0!
https://hashcat.net/forum/thread-9303.html
https://hashcat.net/forum/thread-9303.html
SMBleedingGhost Writeup Part II: Unauthenticated Memory Read – Preparing the Ground for an RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
Jamf
Jamf Threat Labs | Blog
🇺🇸 Investigadores de seguridad de F5 Labs han detectado ataques persistentes con payloads del #malware Qbot para robar credenciales de clientes de docenas de instituciones financieras de EE.UU.
Qbot (también conocido como Qakbot, Pinkslipbot o Quakbot) es un #troyano bancario con características de gusano, orientado a robar credenciales bancarias y datos financieros, así como registrar pulsaciones de los teclados, implementar backdoors y desplegar malware adicional en máquinas comprometidas.
https://bit.ly/2Y3sXjW
Qbot (también conocido como Qakbot, Pinkslipbot o Quakbot) es un #troyano bancario con características de gusano, orientado a robar credenciales bancarias y datos financieros, así como registrar pulsaciones de los teclados, implementar backdoors y desplegar malware adicional en máquinas comprometidas.
https://bit.ly/2Y3sXjW
BleepingComputer
US bank customers targeted in ongoing Qbot campaign
Security researchers at F5 Labs have spotted ongoing attacks using Qbot banking trojan malware payloads to steal credentials from customers of dozens of US financial institutions.