📃 "Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa" https://www.hackplayers.com/2020/05/cllipboardme-o-como-robar-portapapeles.html
🛠 Clipboardme https://github.com/thelinuxchoice/clipboardme
🛠 Clipboardme https://github.com/thelinuxchoice/clipboardme
Hackplayers
Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa
Hasta no hace mucho todos lo navegadores usaban document.execCommand para todas las interacciones de las aplicaciones web con el portapape...
MSFPC: Un Payload Creator que no hay que confundir con Metasploit
http://feedproxy.google.com/~r/ElLadoDelMal/~3/2ElqXFKAlpw/msfpc-un-payload-creator-que-no-hay-que.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/2ElqXFKAlpw/msfpc-un-payload-creator-que-no-hay-que.html
Elladodelmal
MSFPC: Un Payload Creator que no hay que confundir con Metasploit
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Les comparto el video de la clase numero 6 de hacking
https://youtu.be/Hi_QAsVgG7U
https://youtu.be/Hi_QAsVgG7U
YouTube
✔EL CURSO MAS COMPLETO DE HACKING #6 ✔
Redes Sociales:
link de telegram:
https://t.me/Pen7esting
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938
Instagram
anonimo501x
El link del canal en youtube.
https://www.youtube.com/c/Anonimo501
El Curso mas completo *GRATIS*
No…
link de telegram:
https://t.me/Pen7esting
link de facebook:
https://www.facebook.com/Anonimo501-108142560862938
anonimo501x
El link del canal en youtube.
https://www.youtube.com/c/Anonimo501
El Curso mas completo *GRATIS*
No…
Threat Research:
CVE-2020-13162 - Pulse Secure Client for Windows <9.1.6 TOCTOU Privilege Escalation
https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/
CVE-2020-13162 - Pulse Secure Client for Windows <9.1.6 TOCTOU Privilege Escalation
https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/
📃 "Encontrar kits de phishing que utilizan los archivos y la imagen de su organización" https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion
GURÚ DE LA INFORMÁTICA
Encontrar kits de phishing que utilizan los archivos y la imagen de su organización - GURÚ DE LA INFORMÁTICA
CVE-2020-1054 : Elevation of privilege in Win32k. by @0xeb_bp , Netanel Ben-Simon and Yoav Alon https://t.co/zk6I5DjrfO pic.twitter.com/vOJozbn0wi
— chaignc (@chaignc) June 17, 2020
— chaignc (@chaignc) June 17, 2020
Twitter
chaignc
CVE-2020-1054 : Elevation of privilege in Win32k. by @0xeb_bp , Netanel Ben-Simon and Yoav Alon https://t.co/zk6I5DjrfO
Welcome to hashcat v6.0.0!
https://hashcat.net/forum/thread-9303.html
https://hashcat.net/forum/thread-9303.html
SMBleedingGhost Writeup Part II: Unauthenticated Memory Read – Preparing the Ground for an RCE
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-part-ii-unauthenticated-memory-read-preparing-the-ground-for-an-rce/
Jamf
Jamf Threat Labs | Blog
🇺🇸 Investigadores de seguridad de F5 Labs han detectado ataques persistentes con payloads del #malware Qbot para robar credenciales de clientes de docenas de instituciones financieras de EE.UU.
Qbot (también conocido como Qakbot, Pinkslipbot o Quakbot) es un #troyano bancario con características de gusano, orientado a robar credenciales bancarias y datos financieros, así como registrar pulsaciones de los teclados, implementar backdoors y desplegar malware adicional en máquinas comprometidas.
https://bit.ly/2Y3sXjW
Qbot (también conocido como Qakbot, Pinkslipbot o Quakbot) es un #troyano bancario con características de gusano, orientado a robar credenciales bancarias y datos financieros, así como registrar pulsaciones de los teclados, implementar backdoors y desplegar malware adicional en máquinas comprometidas.
https://bit.ly/2Y3sXjW
BleepingComputer
US bank customers targeted in ongoing Qbot campaign
Security researchers at F5 Labs have spotted ongoing attacks using Qbot banking trojan malware payloads to steal credentials from customers of dozens of US financial institutions.
La vulnerabilidad CallStranger que se encuentra en miles de millones de dispositivos UPNP se puede utilizar para filtrar datos (incluso si tiene los medios de seguridad fronterizos / DLP adecuados) o escanear su red o incluso hacer que su red participe en un ataque DDoS.
https://github.com/yunuscadirci/CallStranger
https://github.com/yunuscadirci/CallStranger
GitHub
GitHub - yunuscadirci/CallStranger: Vulnerability checker for Callstranger (CVE-2020-12695)
Vulnerability checker for Callstranger (CVE-2020-12695) - yunuscadirci/CallStranger
Mejorar disponibilidad en el protocolo BGP
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/PvA4hIkEPVA/mejorar-disponibilidad-en-bgp
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/PvA4hIkEPVA/mejorar-disponibilidad-en-bgp
GURÚ DE LA INFORMÁTICA
Mejorar disponibilidad en el protocolo BGP - GURÚ DE LA INFORMÁTICA
Mejorar disponibilidad en BGP. La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos
https://mega.nz/folder/g8UCkQ7Q#w5kbJYY7pA76CBgQA-NkXA
AQUI LES DEJO EL TAN ANELADO CURSO DE REDES (Version resumida). ✅✅
AQUI LES DEJO EL TAN ANELADO CURSO DE REDES (Version resumida). ✅✅
mega.nz
File folder on MEGA
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now!
This media is not supported in your browser
VIEW IN TELEGRAM