📃 "MaginotDNS: Un ataque de envenenamiento de caché DNS que compromete la seguridad de dominios de nivel superior" https://unaaldia.hispasec.com/2023/08/maginotdns-un-ataque-de-envenenamiento-de-cache-dns-que-compromete-la-seguridad-de-dominios-de-nivel-superior.html
Una al Día
MaginotDNS: Un ataque de envenenamiento de caché DNS que compromete la seguridad de dominios de nivel superior
El ataque "MaginotDNS" tiene como objetivo resolutores condicionales (CDNS) pudiendo comprometer dominios de nivel superior completos (TLDs).
📢 ¿Conoces la norma internacional IEC 62443-3-3? Descubre cómo identificar y mitigar los riesgos 💥 cibernéticos en tus #SCI mediante la certificación.
🔗 Más info en el blog de INCIBE-CERT: https://www.incibe.es/incibe-cert/blog/el-proceso-de-certificacion-en-iec62443-3-3
🔗 Más info en el blog de INCIBE-CERT: https://www.incibe.es/incibe-cert/blog/el-proceso-de-certificacion-en-iec62443-3-3
Nueva función de Windows 11 bloquea los ataques basados en NTLM sobre SMB
https://blog.segu-info.com.ar/2023/09/nueva-funcion-de-windows-11-bloquea-los.html
https://blog.segu-info.com.ar/2023/09/nueva-funcion-de-windows-11-bloquea-los.html
🔥1
Vayan a ver la nueva actualización de VulNyx que esta muy buena y en proceso de seguir mejorando.
https://vulnyx.com
https://vulnyx.com
Equipos de Estados-Nación aprovecharon vulnerabilidades en Fortinet, ManageEngine y Log4j
https://blog.segu-info.com.ar/2023/09/equipos-de-estados-nacion-aprovecharon.html
https://blog.segu-info.com.ar/2023/09/equipos-de-estados-nacion-aprovecharon.html
📃 "Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL" https://www.hackplayers.com/2023/08/RDPCredStealerDLL-robo-creds-RDP.html
🛠 https://github.com/S12cybersecurity/RDPCredentialStealer
🛠 https://github.com/S12cybersecurity/RDPCredentialStealer
Hackplayers
Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Hoy os traigo una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium ). Se trata de RDPCredStea...
📃 "Google presentó un informe de vulnerabilidades zero day en 2022" https://www.linuxadictos.com/google-presento-un-informe-de-vulnerabilidades-zero-day-en-2022.html
📚 PDF ENG https://security.googleblog.com/2023/07/the-ups-and-downs-of-0-days-year-in.html
📚 PDF ENG https://security.googleblog.com/2023/07/the-ups-and-downs-of-0-days-year-in.html
Linux Adictos
Google presentó un informe de vulnerabilidades zero day en 2022
En la reciente publicación realizada por el equipo de Google se destaca el cambio de intereses por parte de los ...
Hola, espero estén bien, OS quería compartir que en este momento ando sin mi setup y sin dónde poder grabar bien los vídeos, por esa razón no he podido subir más vídeos al canal, de igual manera intentaré subir algunos vídeos, quizá no tan seguido como esperaba por problemas técnicos, pero bueno esperemos, pronto pueda continuar subiendo muchos más vídeos.
Gracias por permanecer en el grupo y en el canal, bienvenidos a los nuevos y no olviden ir a ver los vídeos, dar like y compartir para llegar a más personas.
PD:
Feliz hacking!
Gracias por permanecer en el grupo y en el canal, bienvenidos a los nuevos y no olviden ir a ver los vídeos, dar like y compartir para llegar a más personas.
PD:
Feliz hacking!
👍7
Nuevo ransomware 3AM activo
https://blog.segu-info.com.ar/2023/09/nuevo-ransomware-3am-activo.html
https://blog.segu-info.com.ar/2023/09/nuevo-ransomware-3am-activo.html
👍1
[Infayer] SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI
https://infayer.com/archivos/2399
Aprovechando unos días de vacaciones que he empezado, he estado entretenido generando esta herramienta a la que he llamado SSJIgeddon y que busca facilitar de forma automatizada la identificación de vectores de inyección para posteriormente proporcionar elementos de explotación de esta interesante vulnerabilidad denominada Server Side JavaScript Injection (SSJI).
#Infayer #SSJI #HackingWeb #Tool
https://infayer.com/archivos/2399
Aprovechando unos días de vacaciones que he empezado, he estado entretenido generando esta herramienta a la que he llamado SSJIgeddon y que busca facilitar de forma automatizada la identificación de vectores de inyección para posteriormente proporcionar elementos de explotación de esta interesante vulnerabilidad denominada Server Side JavaScript Injection (SSJI).
#Infayer #SSJI #HackingWeb #Tool
🔥4🥰1
https://cy.bugprove.com/s/cve-2023-3959-cve-2023-4249-multiple-critical-vulnerabilities-in-zavio-ip-cameras-11110
CVE-2023-3959 y CVE-2023-4249
CVE-2023-3959 y CVE-2023-4249
Bugprove
CVE-2023-3959, CVE-2023-4249 - Multiple critical vulnerabilities in Zavio IP cameras
BugProve uncovers seven pre-authentication remote code execution flaws and 26 post-authentication code execution vectors in Zavio IP cameras. Despite repeated warnings, Zavio remained unresponsive, necessitating intervention from CISA.
👍1
Comunidad Pen7esting
https://www.linkedin.com/posts/qusaialhaddad_over-12k-juniper-firewalls-found-vulnerable-activity-7110208876460843011-l_en?utm_source=share&utm_medium=member_android
GitHub
GitHub - watchtowrlabs/juniper-rce_cve-2023-36844
Contribute to watchtowrlabs/juniper-rce_cve-2023-36844 development by creating an account on GitHub.
👍1