Que tal, espero estén bien.
El día de hoy instale este laboratorio de GOAD en mi red local y se ve muy bien, aún no lo empiezo a testear pero con ganas de iniciar con algunas pruebas ya, para aquellos que puedan instalar este lab lo recomiendo, trae hasta el momento 45 vulnerabilidades que podemos aprender a testear, el repositorio muestra su instalación aunque me tocó implementar otros comandos adicionales para la correcta instalación, también mencionar que el repo de Github no trae una guía para los ataques por supuesto pero es algo que se puede ir investigando, quizá puede que en estos días este subiendo algunos vídeos de hacking en entornos AD lo bueno de este lab es que viene con 3 bosques y 2 dominios por qué lo que hay leña por cortar como se imaginaran, por último resaltar que es una buena idea para practicar para aquellas personas que piensan en certificarse como RTO, Rastalabs de HTB entre otras, así que animaos y a darle!.
Saludos.
https://deephacking.tech/game-of-active-directory-goad-en-windows/
No olviden compartir estás publicaciones o los videos, dar like entre más compartamos, más material se subirá.
Gracias.
https://t.me/Pen7esting
El día de hoy instale este laboratorio de GOAD en mi red local y se ve muy bien, aún no lo empiezo a testear pero con ganas de iniciar con algunas pruebas ya, para aquellos que puedan instalar este lab lo recomiendo, trae hasta el momento 45 vulnerabilidades que podemos aprender a testear, el repositorio muestra su instalación aunque me tocó implementar otros comandos adicionales para la correcta instalación, también mencionar que el repo de Github no trae una guía para los ataques por supuesto pero es algo que se puede ir investigando, quizá puede que en estos días este subiendo algunos vídeos de hacking en entornos AD lo bueno de este lab es que viene con 3 bosques y 2 dominios por qué lo que hay leña por cortar como se imaginaran, por último resaltar que es una buena idea para practicar para aquellas personas que piensan en certificarse como RTO, Rastalabs de HTB entre otras, así que animaos y a darle!.
Saludos.
https://deephacking.tech/game-of-active-directory-goad-en-windows/
No olviden compartir estás publicaciones o los videos, dar like entre más compartamos, más material se subirá.
Gracias.
https://t.me/Pen7esting
Deep Hacking
Game of Active Directory (GOADv3) en Windows - 2025 - Deep Hacking
Hace 1 año lanzamos un artículo donde mostramos como instalar el mejor laboratorio de Active Directory para practicar, el GOAD. Desde entonces, ha pasado
❤1
📃 "Tutorial De Cifrado" https://elbinario.net/2024/02/02/tutorial-de-cifrado/
📃 "Tutorial De Cifrado II (Fuerza Bruta)" https://elbinario.net/2024/02/24/tutorial-de-cifrado-iifuerza-bruta/
📃 "Tutorial De Cifrado II (Fuerza Bruta)" https://elbinario.net/2024/02/24/tutorial-de-cifrado-iifuerza-bruta/
Vulnerabilidad crítica de Magento permite robar datos de pago de sitios web
https://blog.segu-info.com.ar/2024/04/vulnerabilidad-critica-de-magento.html
https://blog.segu-info.com.ar/2024/04/vulnerabilidad-critica-de-magento.html
👍1😱1
Forwarded from ASC Cybercomunity
ASC Cybercomunity
https://youtu.be/WAt7eBCMZmo?si=GWzs-urHxnI1XVHF
Excelente presentación de Gerardo CEO de Spartan-cybersecurity academia de Ciberseguridad enfocada en hacking moderno.
❤2
Compilación de manuales y herramientas para análisis y reversing
https://blog.segu-info.com.ar/2024/04/compilacion-de-manuales-y-herramientas.html
https://blog.segu-info.com.ar/2024/04/compilacion-de-manuales-y-herramientas.html
👍3
Forwarded from ASC Cybercomunity
@everyone
Aprende a crear tu propio Command and Control con cargas indetectables para la mayoria de los antivirus actuales.
Este C2 tendra caracteristicas similares a Cobalt Strike pero mejoradas y sera desarrollado con Golang.
Aun no estamos aceptando pagos...
Pero hoy es el anuncio oficial del RED TEAM DEVELOPMENT COMMAND AND CONTROL - (RTDC-300) 😎
👉 Mas información: https://spartan-cybersec.com/cursos/rtdc-300/
Aprende a crear tu propio Command and Control con cargas indetectables para la mayoria de los antivirus actuales.
Este C2 tendra caracteristicas similares a Cobalt Strike pero mejoradas y sera desarrollado con Golang.
Aun no estamos aceptando pagos...
Pero hoy es el anuncio oficial del RED TEAM DEVELOPMENT COMMAND AND CONTROL - (RTDC-300) 😎
👉 Mas información: https://spartan-cybersec.com/cursos/rtdc-300/
🔥3👍2
Forwarded from ASC Cybercomunity
🔥2
📃 "El arte del engaño de dominios: el nuevo malware Bifrost para Linux imita el dominio de VMware" https://unaaldia.hispasec.com/2024/03/el-arte-del-engano-de-dominios-el-nuevo-malware-bifrost-para-linux-imita-el-dominio-de-vmware.html
Una al Día
El arte del engaño de dominios: el nuevo malware Bifrost para Linux imita el dominio de VMware
El troyano Bifrost despliega una innovadora técnica con un dominio engañoso para evadir la detección imitando al legítimo dominio de VMware.
🔥1
Forwarded from ASC Cybercomunity
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻💻 CURSO PROFESIONAL DE PENTESTING CONTRA ICS/SCADA - CPICS 👨🏻💻 - Online
📘Link del Temario: https://spartan-cybersec.com/TEMARIO-CPICS-V3
📅 Duración: Más de 10 horas de contenido EN VIVO.
🔑 Acceso a laboratorio vulnerable que te permitira aprender enumeración de SCADA, Man in the Middle, Buffer Overflow, ARP Spoofing en HMI, Análisis de tráfico en SCADA, Uploading Malicious PLC Programs, inyeccion de comandos modbus y mucho mas...
📘Link del Temario: https://spartan-cybersec.com/TEMARIO-CPICS-V3
📅 Duración: Más de 10 horas de contenido EN VIVO.
🔑 Acceso a laboratorio vulnerable que te permitira aprender enumeración de SCADA, Man in the Middle, Buffer Overflow, ARP Spoofing en HMI, Análisis de tráfico en SCADA, Uploading Malicious PLC Programs, inyeccion de comandos modbus y mucho mas...
🔥5
MITRE dice que atacantes estatales violaron su red a través Zero-Days
https://blog.segu-info.com.ar/2024/04/mitre-dice-que-atacantes-estatales.html
https://blog.segu-info.com.ar/2024/04/mitre-dice-que-atacantes-estatales.html
🔥1
87.000 televisores LG son vulnerables y ¡el tuyo podría ser uno de ellos! - Informe detallado
LG, uno de los principales fabricantes de productos electrónicos, se ha enfrentado a un problema de seguridad crítico con su sistema operativo webOS utilizado en los televisores LG. Se descubrieron cuatro vulnerabilidades importantes que suponían un riesgo para más de 87.000 dispositivos. Estas vulnerabilidades permitían a los actores de amenazas saltarse la autorización, crear usuarios y ejecutar comandos arbitrarios del sistema. LG ha publicado parches para las versiones afectadas.
🔗 https://hackhunting.com/2024/04/10/87000-lg-tvs-are-vulnerable-and-yours-might-be-one-of-them-detailed-report/
LG, uno de los principales fabricantes de productos electrónicos, se ha enfrentado a un problema de seguridad crítico con su sistema operativo webOS utilizado en los televisores LG. Se descubrieron cuatro vulnerabilidades importantes que suponían un riesgo para más de 87.000 dispositivos. Estas vulnerabilidades permitían a los actores de amenazas saltarse la autorización, crear usuarios y ejecutar comandos arbitrarios del sistema. LG ha publicado parches para las versiones afectadas.
🔗 https://hackhunting.com/2024/04/10/87000-lg-tvs-are-vulnerable-and-yours-might-be-one-of-them-detailed-report/
HACKHUNTING
87,000 LG TVs are Vulnerable and Yours might be One of them! – Detailed Report
LG, a leading electronics manufacturer, has faced a critical security issue with its webOS operating system used in LG TVs. Four major vulnerabilities were discovered, posing a risk to over 87,000 …
🔥1