Telegram Web Link
CISA agrega una vulnerabilidad explotada conocida al catálogo. (CVE-2024-24955)

Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y plantean riesgos significativos para la empresa federal.

https://www.cisa.gov/news-events/alerts/2024/03/26/cisa-adds-one-known-exploited-vulnerability-catalog
🚀💰 ¡Gana Criptomonedas Gratis en FireFaucet! 💰🚀 

¡Únete a la revolución de las criptomonedas y comienza a ganar de forma sencilla y emocionante en FireFaucet! 🔥 

🌟 ¿Por Qué Elegir FireFaucet? 
- 💸 Ganancias Pasivas: ¡Obtén criptomonedas fácilmente sin esfuerzo! 
- 🚀 Multiples Criptomonedas: Gana Bitcoin, Ethereum, Litecoin y más. 
- 🎁 ¡Regalos Diarios!: Bonificaciones y premios cada día para nuestros usuarios. 
- 🤝 Programa de Referidos Generoso: ¡Invita amigos y gana aún más criptomonedas! 

💡 ¿Cómo Funciona? 
1. 🌐 Regístrate con este enlace 👉 ¡Regístrate Aquí! 
2. ⛏️ ¡Comienza a reclamar tus criptomonedas de forma regular! 
3. 🎉 ¡Disfruta viendo cómo tus ganancias crecen día a día! 

🎯 ¡No Pierdas esta Oportunidad Única! 
¡Regístrate ahora en FireFaucet y comienza a ganar criptomonedas de manera fácil y divertida! 💪💥 

¡Únete a la comunidad de FireFaucet y da un paso hacia el futuro financiero! 🚀💡 

¡Regístrate Ahora y Empieza a Ganar Criptomonedas! 
Forwarded from Comunidad Pen7esting (Anonimo501)
Hola a todos.

Comparto nuevo video del canal de #hacking resolviendo la maquina #SUN de la plataforma VulNyx.

Este video esta super bueno e interesante donde se aprenderán cosas muy chéveres, veremos la resolución de la maquina #SUN de la plataforma #vulnyx con temas como ataque de diccionario al protocolo samba, carga de Webshell de windows en linux adaptándolo, veremos también como escalar privilegios utilizando pspy para ver procesos del sistema y aprovechándonos de un .ps1 que se ejecuta en el sistema linux victima para realizar un reverse Shell a nuestra maquina atacante.

https://www.youtube.com/watch?v=OkP2EnTPeFA
🚨Alerta de seguridad🚨

Nuevas vulnerabilidades en televisores LG SmartTV permite a los atacantes tomar el control de sus televisores e inyectar comandos directamente en el sistema. Actualmente hay al rededor 90.000 dispositivos afectados en todo el mundo, según reporte de Shodan.

Nota: El uso combinado de los tres CVE es importante para la injección de comandos.

Si no quieren estar afectados y ser parte de una Botnet, actualizen el sistema operativo de su TV (WebOS) de inmediato!

https://bitdefender.com/blog/labs/vulnerabilities-identified-in-lg-webos/
Ya se encuentra disponible el capítulo 29 del curso de introducción al Bash Scripting: https://youtu.be/SmBoHRQGbMU?si=dexhIL6b-_-8unfu
Ya se encuentra disponible el capítulo 30 del curso de introducción al Bash Scripting: https://youtu.be/kcvI06VTHcU
Ya se encuentra disponible el capítulo 32 del curso de introducción al Bash Scripting: https://youtu.be/WifkKhJ2MnA
Ya se encuentra disponible el capítulo 33 del curso de Introducción al Bash Scripting: https://youtu.be/tY3uWyvQSVo
Forwarded from Comunidad Pen7esting (Anonimo501)
La inyección SQL se descubrió por primera vez en 199X y, sin embargo, sigue siendo el principal riesgo para la seguridad de las aplicaciones web, según OWASP.

En qué año se descubrió por primera vez la inyección SQL?
Anonymous Poll
31%
1995
19%
1996
20%
1997
31%
1998
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Zabbix server can perform command execution for configured scripts. After command is executed, audit entry is added to "Audit Log". Due to "clientip" field is not sanitized, it is possible to injection SQL into "clientip" and exploit time based blind SQL injection.

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2

Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.

Description: https://support.zabbix.com/browse/ZBX-24505
❗️ RCE через git clone ❗️
CVE-2024-32002
Сложность эксплуатации: простая
#RCE #CVE #git

⚠️ Читать в Teletype
Forwarded from Похек (Сергей Зыбнев)
❗️ RCE через git clone ❗️
CVE-2024-32002

Сложность эксплуатации: простая
#RCE #CVE #git

⚠️ Читать в Teletype

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/05/28 04:25:28
Back to Top
HTML Embed Code: