CVE-2020-5754/5755:
Webroot endpoint agents under version v9.0.28.48 - Type Confusion/Local Privilege Escalation
https://medium.com/tenable-techblog/exploiting-a-webroot-type-confusion-bug-215308145e32
https://www.tenable.com/security/research/tra-2020-36
PoC:
https://github.com/tenable/poc/tree/master/Webroot
Webroot endpoint agents under version v9.0.28.48 - Type Confusion/Local Privilege Escalation
https://medium.com/tenable-techblog/exploiting-a-webroot-type-confusion-bug-215308145e32
https://www.tenable.com/security/research/tra-2020-36
PoC:
https://github.com/tenable/poc/tree/master/Webroot
Medium
Exploiting a Webroot Type Confusion Bug
Remotely Leaking Antivirus Memory
Malware analysis:
1. Further Evasion in the Forgotten Corners of MS-XLS
https://malware.pizza/2020/06/19/further-evasion-in-the-forgotten-corners-of-ms-xls/
2. Evolution of Excel 4.0 Macro Weaponization:
https://www.lastline.com/labsblog/evolution-of-excel-4-0-macro-weaponization/
1. Further Evasion in the Forgotten Corners of MS-XLS
https://malware.pizza/2020/06/19/further-evasion-in-the-forgotten-corners-of-ms-xls/
2. Evolution of Excel 4.0 Macro Weaponization:
https://www.lastline.com/labsblog/evolution-of-excel-4-0-macro-weaponization/
Yet Another Security Blog
Further Evasion in the Forgotten Corners of MS-XLS
It’s been a few weeks since my last discussion1 of Excel 4.0 macro shenanigans and the space continues to change. LastLine published a great report2 which summarized the progression of weapon…
Cree un script que instala auntomaticamente el servicio dhcp para un sistema centos espero les guste.
https://github.com/Anonimo501/dhcp-install.git
https://github.com/Anonimo501/dhcp-install.git
GitHub
Anonimo501/dhcp-install
DHCP INSTALL. Contribute to Anonimo501/dhcp-install development by creating an account on GitHub.
CVE-2020-4046:
A subtle stored-XSS in WordPress core (PoC)
https://pentest.co.uk/labs/research/subtle-stored-xss-wordpress-core/
A subtle stored-XSS in WordPress core (PoC)
https://pentest.co.uk/labs/research/subtle-stored-xss-wordpress-core/
📃 "Auditar sistemas vulnerables a DNS rebinding" https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding?utm_source=feedly&utm_medium=rss&utm_campaign=auditar-sistemas-vulnerables-a-dns-rebinding
GURÚ DE LA INFORMÁTICA
Auditar sistemas vulnerables a DNS rebinding - GURÚ DE LA INFORMÁTICA
dhcp install 2.0
Instalacion automatica del servicio dhcp para sistemas centos.
El script pide al usuario los parametros que el desea configurar dentro del servicio.
https://github.com/Anonimo501/dhcp-install-2.0.git
Instalacion automatica del servicio dhcp para sistemas centos.
El script pide al usuario los parametros que el desea configurar dentro del servicio.
https://github.com/Anonimo501/dhcp-install-2.0.git
GitHub
Anonimo501/dhcp-install-2.0
Contribute to Anonimo501/dhcp-install-2.0 development by creating an account on GitHub.
Hashcat es una de las herramientas para realizar recuperación de password más completas y versátiles que tenemos actualmente, recientemente sacaron su versión 6.0.0 con soporte a nuevos formatos y muchas novedades https://t.co/KMjp2fa6Wq ¿ya lo probaste? pic.twitter.com/fsjMTLisKA
hashcat.net
hashcat - advanced password recovery
World's fastest and most advanced password recovery utility
*Conviértete en un Desarrollador Web desde cero Paso a Paso*
Peso: 19 GB
Idioma: Español / Spanish
Duración: 92 H
Instructor/es: Gilbert Rodríguez
Aprenderás conmigo el paso a paso de los lenguajes más populares de la web totalmente orientado a objetos
Contenido
Introducción
HTML Y HTML5
CSS Y CSS3
Javascript
PHP
MySQL
PHP con MYSQL ( Creando portal dinámico con roles de usuario )
JSON
AJAX
jQuery
BOOTSTRAP 4
de PSD a HTML5 con Bootstrap 4 y Extract de Brackets
( WORDPRES CMS ) Creando Template desde cero.
Descarga:
https://mega.nz/#F!VfpFAaxL!JEhkfU8Jz-Q-FptnvJSLxQ
Peso: 19 GB
Idioma: Español / Spanish
Duración: 92 H
Instructor/es: Gilbert Rodríguez
Aprenderás conmigo el paso a paso de los lenguajes más populares de la web totalmente orientado a objetos
Contenido
Introducción
HTML Y HTML5
CSS Y CSS3
Javascript
PHP
MySQL
PHP con MYSQL ( Creando portal dinámico con roles de usuario )
JSON
AJAX
jQuery
BOOTSTRAP 4
de PSD a HTML5 con Bootstrap 4 y Extract de Brackets
( WORDPRES CMS ) Creando Template desde cero.
Descarga:
https://mega.nz/#F!VfpFAaxL!JEhkfU8Jz-Q-FptnvJSLxQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos 👉https://t.co/5ArniHMxnV pic.twitter.com/zN9MPwLGzr
Twitter
DragonJAR - Seguridad Informática
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos…
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (1 de 2) #IdeasLocas
http://feedproxy.google.com/~r/ElLadoDelMal/~3/X74V83Y87Nw/attpwn-emulacion-de-adversarios-una.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/X74V83Y87Nw/attpwn-emulacion-de-adversarios-una.html
Elladodelmal
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (1 de 2) #IdeasLocas
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Threat Detection and Response:
Hijacking DLLs in Windows 10
https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows
Scripts used to find relative path DLL Hijacking candidates on MS Windows 10 (ver.1909):
https://github.com/wietze/windows-dll-hijacking/
Hijacking DLLs in Windows 10
https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows
Scripts used to find relative path DLL Hijacking candidates on MS Windows 10 (ver.1909):
https://github.com/wietze/windows-dll-hijacking/
www.wietzebeukema.nl
Hijacking DLLs in Windows
DLL Hijacking is a popular technique for executing malicious payloads. This post lists nearly 300 executables vulnerable to relative path DLL Hijacking on Windows 10 (1909), and shows how with a few lines of VBScript some of the DLL hijacks can be executed…
📃 "Hackstory, la historia nunca contada del underground hacker en la Península Ibérica" https://derechodelared.com/hackstory-hacker-espana/
Como introducción al libro podéis escuchar el podcast de @carnecruda 🎙 "Hackstory, la historia de los hackers españoles": http://www.ivoox.com/carne-cruda-30-hackstory-historia-de-audios-mp3_rf_4048917_1.html
https://hackstory.es/
📚 https://hackstory.es/ebook/epub
📚 https://amzn.to/3bNYnhC
Como introducción al libro podéis escuchar el podcast de @carnecruda 🎙 "Hackstory, la historia de los hackers españoles": http://www.ivoox.com/carne-cruda-30-hackstory-historia-de-audios-mp3_rf_4048917_1.html
https://hackstory.es/
📚 https://hackstory.es/ebook/epub
📚 https://amzn.to/3bNYnhC
Derecho de la Red
Hackstory, la historia nunca contada del underground hacker en la Península Ibérica.
Hacker era el que conseguía programar esa rutina aun mas pequeña y bella Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales
Let's Reverse Engineer an Android App!
Beginners guide
https://yasoob.me/posts/reverse-engineering-android-apps-apktool/
Beginners guide
https://yasoob.me/posts/reverse-engineering-android-apps-apktool/
yasoob.me
Let's Reverse Engineer an Android App! - Yasoob Khalid
I had always wanted to learn how to reverse engineer Android apps. There were people out there who knew how to navigate and modify the internals of an APK file and I wasn’t one of them. This had to be changed but it took a long time for that to happen. In…
Gracias ya somo 1000 en youtue un saludo a todos.
Aqui dejo el link para que por favor lo compartan un saludo.
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg
Aqui dejo el link para que por favor lo compartan un saludo.
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg
YouTube
Anonimo 501
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Malware analysis:
1. XORDDoS, Kaiji Botnet Malware Variants Target Exposed Docker Servers
https://blog.trendmicro.com/trendlabs-security-intelligence/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers/
2. IndigoDrop malware campaign that utilizes military-themed malicious Microsoft Office documents (maldocs)
https://blog.talosintelligence.com/2020/06/indigodrop-maldocs-cobalt-strike.html?m=1
1. XORDDoS, Kaiji Botnet Malware Variants Target Exposed Docker Servers
https://blog.trendmicro.com/trendlabs-security-intelligence/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers/
2. IndigoDrop malware campaign that utilizes military-themed malicious Microsoft Office documents (maldocs)
https://blog.talosintelligence.com/2020/06/indigodrop-maldocs-cobalt-strike.html?m=1
Trend Micro
XORDDoS, Kaiji Variants Target Exposed Docker Servers
We detected variants of two Linux botnet malware - XORDDoS and Kaiji - targeting exposed Docker servers. XORDDoS infiltrated the Docker server to infect all containers it hosts, while the Kaiji attack used its own container with its DDoS malware.
Fortinet FortiRecorder v6.0.0
(Appliance Web-Application or VM)
- Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
(Appliance Web-Application or VM)
- Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (2 de 2) #IdeasLocas
http://feedproxy.google.com/~r/ElLadoDelMal/~3/WsBUn_nyVAM/attpwn-emulacion-de-adversarios-una_23.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/WsBUn_nyVAM/attpwn-emulacion-de-adversarios-una_23.html
Elladodelmal
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (2 de 2) #IdeasLocas
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.