More stories

  • in

    Ejecute Powershell sin restricciones de software

    Ejecución de PowerShell no administrada mediante DLL o un ejecutable independiente. Introducción PowerShx es una reescritura y extensión del proyecto PowerShdll. PowerShx proporciona funcionalidad para omitir AMSI y ejecutar cmdlets PS. caracteristicas Ejecute Powershell con DLL utilizando rundll32.exe, installutil.exe, regsvcs.exe o regasm.exe, regsvr32.exe. Ejecute Powershell sin powershell.exe o powershell_ise.exe Funciones de derivación AMSI. Ejecute scripts […] More

  • in

    Pasos para superarlo

    La implementación correcta de una estrategia de ciberseguridad eficaz puede ser un desafío y, a menudo, implica muchas capas de seguridad. La llamada prueba de penetración (prueba de penetración) es parte de una estrategia de seguridad sólida. La prueba de penetración ayuda a descubrir puntos débiles y puntos débiles en su defensa de seguridad antes […] More

  • in

    La tecnología Deepfake clona una voz de la C-suite

    Los delincuentes utilizaron tecnología deepfake para robar $ 35 millones de una empresa en los Emiratos Árabes Unidos, informa Forbes. Los atacantes utilizaron tecnología de «voz profunda» para falsificar la voz del director de una empresa y engañar al gerente de un banco para que transfiriera el dinero a las cuentas bancarias de los delincuentes. More

  • in

    Los investigadores rompen Intel SGX con la nueva técnica de ataque de CPU «SmashEx»

    Un adversario podría utilizar una vulnerabilidad recién descubierta que afecta a los procesadores Intel para obtener acceso a información confidencial almacenada en enclaves e incluso ejecutar código arbitrario en sistemas vulnerables. La vulnerabilidad (CVE-2021-0186, puntuación CVSS: 8,2) fue descubierta a principios de mayo de 2021 por un grupo de científicos de ETH Zurich, la Universidad […] More

  • in

    Un generador CSRF PoC más útil

    LazyCSRF es un generador CSRF PoC más útil que se ejecuta en Burp Suite. motivación Burp Suite es un proxy HTTP de interceptación y la herramienta de facto para realizar pruebas de seguridad para aplicaciones web. La característica de Burp Suite que más me gusta es Generate CSRF PoC. Sin embargo, esto no es compatible […] More

  • in

    $ 5.2 mil millones en transacciones de bitcoins potencialmente relacionadas con ransomware

    Los actores de amenazas utilizan cada vez más tácticas avanzadas para disfrazar y lavar sus ganancias ilícitas, según un informe del gobierno de EE. UU. Según un informe de la Red de Ejecución de Delitos Financieros del Departamento del Tesoro (FinCEN), las transacciones salientes de Bitcoin por valor de hasta $ 5.2 mil millones pueden […] More

  • in

    Por qué las pruebas de seguridad por sí solas no son suficientes

    Aquí hay una historia de uno de nuestros clientes que quiere ayudar a otras empresas como usted a fortalecer sus prácticas de ciberseguridad. Descubra qué lecciones clave aprendieron de un ataque de ransomware y qué tomaron para fortalecer su programa de capacitación en conciencia de seguridad para protegerse mejor contra las amenazas cibernéticas actuales. More

  • in

    DevSecOps: superando la brecha entre seguridad y desarrollo

    En la última conferencia Security @ de HackerOne en 2021, hablamos con Mike Hanley, CSO de GitHub. Como empresa que valora la seguridad al tiempo que brinda servicios a decenas de millones de desarrolladores en todo el mundo, GitHub ha pasado años incorporando la seguridad en los flujos de trabajo de desarrollo. Durante una charla […] More

Load More
Congratulations. You've reached the end of the internet.