More stories

  • Trending

    in

    Ensamblaje: inyecte ensamblajes .NET en un proceso existente

    Esta herramienta es una alternativa a la ejecución tradicional de bifurcación y ejecución para Cobalt Strike. El cargador se puede inyectar en cualquier proceso, incluida la baliza actual. Los ensamblajes de ejecución prolongada continúan ejecutándose y envían la salida de vuelta a Beacon, de forma similar al comportamiento de la ejecución del ensamblaje. Hay dos […] More

  • Trending

    in

    Vulnerabilidad de alta gravedad en 3 plugins de WordPress afectó a 84.000 sitios web

    Los investigadores han descubierto una vulnerabilidad que afecta a tres plugins de WordPress diferentes que afectan a más de 84 000 sitios web y que un actor malicioso podría abusar de ellos para apoderarse de sitios web vulnerables. «Este error permitió a un atacante actualizar cualquier opción de sitio en un sitio vulnerable, siempre que […] More

  • in

    Una puerta trasera desagradable para iptables

    iptable_evil es una puerta trasera muy específica para iptables que permite todos los paquetes con el bit malvado establecido, independientemente de las reglas del firewall. La primera implementación está aquí. iptable_evil.c, que añade una tabla iptables y requiere modificar un encabezado del núcleo para incluir un lugar para él. La segunda implementación es una versión […] More

  • in

    Narthex – Generador modular de diccionarios personalizados

    Narthex (griego: Νάρθηξ, νάρθηκας) es un generador de diccionarios modular y mínimo para sistemas operativos Unix y similares a Unix, escrito en C y Shell. Contiene programas autónomos de estilo Unix para crear diccionarios personalizados que se pueden usar para la recuperación de contraseñas y la evaluación de la seguridad. De acuerdo con la filosofía […] More

  • in

    Obtenga acceso de por vida a los cursos de preparación para la certificación de seguridad cibernética

    No se puede llegar muy lejos en TI profesional sin que se le soliciten algunas certificaciones clave. En particular, la mayoría de las grandes empresas de hoy requieren que los nuevos empleados estén familiarizados con los conceptos básicos de ciberseguridad. Agregar CISSP, CISM y CompTIA CASP+ a su currículum puede abrirle la puerta a muchas […] More

  • in

    Ciberataque masivo paraliza sitios web del gobierno ucraniano

    Hasta 70 sitios web administrados por el gobierno ucraniano se desconectaron durante horas el viernes en lo que pareció ser un ataque cibernético coordinado en medio de las crecientes tensiones con Rusia. «Como resultado de un ataque cibernético masivo, los sitios web del Ministerio de Relaciones Exteriores y otras agencias gubernamentales no están disponibles temporalmente», […] More

  • in

    The HackerOne Global Top 10: experiencia de hackers, datos de la industria y vulnerabilidades actuales

    Muchos equipos de seguridad utilizan el Top 10 de OWASP como una guía para comprender dónde enfocar sus estrategias de seguridad y esfuerzos de prevención de ciberataques. El OWASP Top 10 se creó en 2003 y se ha convertido en un punto de referencia para las herramientas de cumplimiento, capacitación y proveedores. Aunque los equipos […] More

  • in

    Mapa Avanzado de Amenazas Cibernéticas (Simplificado, Personalizable, Responsive)

    Raven – Advanced Cyber ​​Threat Map (Simplificado, Personalizable y Responsive. Utiliza D3.js con TOPO JSON, tiene 247 países, ~100.000 ciudades y se puede utilizar en un entorno aislado sin búsquedas externas!. Demo en vivo Demostración sin conexión características Utiliza D3.js (no Anime.js) Mapa de amenazas activas (en vivo y repetición) Información de IP, país, […] More

  • in

    El primer martes de parches de 2022 corrige una vulnerabilidad crítica «Wormable» en Windows

    Microsoft lanzó el martes su primer lote de actualizaciones para 2022 al cerrar 96 vulnerabilidades de seguridad en su ecosistema de software, al tiempo que instó a los clientes a priorizar la aplicación de parches para una vulnerabilidad crítica llamada «gusano». De las 96 vulnerabilidades, nueve están clasificadas como Críticas y 89 como Importantes, con […] More

  • in

    Emulador X86 de 32 bits, para emular shellcodes de forma segura

    Emulador x86 de 32 bits para emular shellcodes de forma segura. características  Protección contra la oxidación, buena para el malware. Todas las dependencias están oxidadas. cero inseguros {} bloques. emulación muy rápida (mucho más rápido que unicornio) 3.000.000 instrucciones/segundo 100.000 sentencias/segundo Imprime cada sentencia -vv. Impulsado por la impresionante biblioteca del desensamblador de óxido […] More

  • in

    ¿Está protegiendo su negocio remoto de actividades sospechosas? 6 formas de mantener segura su oficina virtual

    Uno de los problemas más importantes que enfrentan las empresas remotas y sus equipos de TI es proteger la empresa de las filtraciones de datos. A medida que más y más empresas pasan al trabajo remoto permanente, los requisitos de ciberseguridad han aumentado significativamente. Las empresas son susceptibles a todo tipo de ataques maliciosos, y […] More

Load More
Congratulations. You've reached the end of the internet.