More stories

  • in

    reFlutter – Marco de ingeniería inversa de Flutter

    Este marco ayuda a aplicar ingeniería inversa a las aplicaciones de Flutter utilizando la versión parcheada de la biblioteca de Flutter ya compilada y lista para el reempaquetado de la aplicación. Esta biblioteca tiene un proceso de deserialización de instantáneas modificado que le permite realizar análisis dinámicos de manera conveniente. Principales características: socket.cc está parcheado […] More

  • in

    KnowBe4 reconocido como Gartner Peer Insights™ Customers’ Choice de 2021 para capacitación basada en computadora de concientización sobre seguridad

    KnowBe4 se complace en anunciar que hemos sido reconocidos como una elección general de los clientes en diciembre de 2021 por Gartner Peer Insights «Voice of the Customer»: Security Awareness Computer-Based Training Report. KnowBe4 también recibió otros dos premios de categoría relacionados con el tamaño de la empresa y la región de operación, incluidos Customers’ […] More

  • Trending

    in

    Ensamblaje: inyecte ensamblajes .NET en un proceso existente

    Esta herramienta es una alternativa a la ejecución tradicional de bifurcación y ejecución para Cobalt Strike. El cargador se puede inyectar en cualquier proceso, incluida la baliza actual. Los ensamblajes de ejecución prolongada continúan ejecutándose y envían la salida de vuelta a Beacon, de forma similar al comportamiento de la ejecución del ensamblaje. Hay dos […] More

  • Trending

    in

    Vulnerabilidad de alta gravedad en 3 plugins de WordPress afectó a 84.000 sitios web

    Los investigadores han descubierto una vulnerabilidad que afecta a tres plugins de WordPress diferentes que afectan a más de 84 000 sitios web y que un actor malicioso podría abusar de ellos para apoderarse de sitios web vulnerables. «Este error permitió a un atacante actualizar cualquier opción de sitio en un sitio vulnerable, siempre que […] More

  • in

    Una puerta trasera desagradable para iptables

    iptable_evil es una puerta trasera muy específica para iptables que permite todos los paquetes con el bit malvado establecido, independientemente de las reglas del firewall. La primera implementación está aquí. iptable_evil.c, que añade una tabla iptables y requiere modificar un encabezado del núcleo para incluir un lugar para él. La segunda implementación es una versión […] More

  • in

    Narthex – Generador modular de diccionarios personalizados

    Narthex (griego: Νάρθηξ, νάρθηκας) es un generador de diccionarios modular y mínimo para sistemas operativos Unix y similares a Unix, escrito en C y Shell. Contiene programas autónomos de estilo Unix para crear diccionarios personalizados que se pueden usar para la recuperación de contraseñas y la evaluación de la seguridad. De acuerdo con la filosofía […] More

  • in

    Ciberataque masivo paraliza sitios web del gobierno ucraniano

    Hasta 70 sitios web administrados por el gobierno ucraniano se desconectaron durante horas el viernes en lo que pareció ser un ataque cibernético coordinado en medio de las crecientes tensiones con Rusia. «Como resultado de un ataque cibernético masivo, los sitios web del Ministerio de Relaciones Exteriores y otras agencias gubernamentales no están disponibles temporalmente», […] More

  • in

    Mapa Avanzado de Amenazas Cibernéticas (Simplificado, Personalizable, Responsive)

    Raven – Advanced Cyber ​​Threat Map (Simplificado, Personalizable y Responsive. Utiliza D3.js con TOPO JSON, tiene 247 países, ~100.000 ciudades y se puede utilizar en un entorno aislado sin búsquedas externas!. Demo en vivo Demostración sin conexión características Utiliza D3.js (no Anime.js) Mapa de amenazas activas (en vivo y repetición) Información de IP, país, […] More

  • in

    El primer martes de parches de 2022 corrige una vulnerabilidad crítica «Wormable» en Windows

    Microsoft lanzó el martes su primer lote de actualizaciones para 2022 al cerrar 96 vulnerabilidades de seguridad en su ecosistema de software, al tiempo que instó a los clientes a priorizar la aplicación de parches para una vulnerabilidad crítica llamada «gusano». De las 96 vulnerabilidades, nueve están clasificadas como Críticas y 89 como Importantes, con […] More

Load More
Congratulations. You've reached the end of the internet.