¡Ya está disponible un nuevo capítulo del curso de Bash Scripting!
Ésta vez tocando que son las variables de entorno y mostrando cómo puedes crearlas:
https://youtu.be/RbyQgC1tPdQ
Ésta vez tocando que son las variables de entorno y mostrando cómo puedes crearlas:
https://youtu.be/RbyQgC1tPdQ
YouTube
Curso de Bash Scripting | 25 - Variables de entorno y cómo crearlas
En este video te mostraré de manera concisa y práctica cómo funcionan las variables de entorno en el sistema operativo Linux. Exploraremos su definición y cómo pueden ser utilizadas para mejorar la configuración de tu entorno de trabajo.
Aprenderás a crear…
Aprenderás a crear…
¡Ya está disponible un nuevo capítulo del curso de Bash Scripting!
Ésta vez veremos una breve introducción a las Shell's de linux:
https://youtu.be/2eRUuSpFlE8
Ésta vez veremos una breve introducción a las Shell's de linux:
https://youtu.be/2eRUuSpFlE8
YouTube
Curso de Bash Scripting | 26 - Introducción a los distintos tipos de Shell de Linux
En este video, exploraremos el mundo de las shell en el sistema operativo Linux. Conocerás los diferentes tipos de shell disponibles y aprenderás cómo seleccionar y utilizar una shell específica según tus necesidades.
Mis redes sociales:
Twitter: https…
Mis redes sociales:
Twitter: https…
¡Ya está disponible un nuevo capítulo del curso de Bash Scripting!
Ésta vez tocando lo que es el historial de comandos y algunos atajos útiles:
https://youtu.be/dg3wbNs8mM4?si=R6gyO4VZ9MXvEsS5
Ésta vez tocando lo que es el historial de comandos y algunos atajos útiles:
https://youtu.be/dg3wbNs8mM4?si=R6gyO4VZ9MXvEsS5
YouTube
Curso de Bash Scripting | 27 - El historial de comandos de bash
En éste capítulo veremos lo que es el historial de comandos de Bash y algunos atajos de comandos que pueden resultarles útiles.
Mis redes sociales:
Twitter: https://twitter.com/Black0utq
Comunidad Discord: https://discord.gg/JSAW5nTMDB
Canal Telegram:…
Mis redes sociales:
Twitter: https://twitter.com/Black0utq
Comunidad Discord: https://discord.gg/JSAW5nTMDB
Canal Telegram:…
CISA agrega una vulnerabilidad explotada conocida al catálogo. (CVE-2024-24955)
Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y plantean riesgos significativos para la empresa federal.
https://www.cisa.gov/news-events/alerts/2024/03/26/cisa-adds-one-known-exploited-vulnerability-catalog
Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y plantean riesgos significativos para la empresa federal.
https://www.cisa.gov/news-events/alerts/2024/03/26/cisa-adds-one-known-exploited-vulnerability-catalog
🚀💰 ¡Gana Criptomonedas Gratis en FireFaucet! 💰🚀
¡Únete a la revolución de las criptomonedas y comienza a ganar de forma sencilla y emocionante en FireFaucet! 🔥
🌟 ¿Por Qué Elegir FireFaucet?
- 💸 Ganancias Pasivas: ¡Obtén criptomonedas fácilmente sin esfuerzo!
- 🚀 Multiples Criptomonedas: Gana Bitcoin, Ethereum, Litecoin y más.
- 🎁 ¡Regalos Diarios!: Bonificaciones y premios cada día para nuestros usuarios.
- 🤝 Programa de Referidos Generoso: ¡Invita amigos y gana aún más criptomonedas!
💡 ¿Cómo Funciona?
1. 🌐 Regístrate con este enlace 👉 ¡Regístrate Aquí!
2. ⛏️ ¡Comienza a reclamar tus criptomonedas de forma regular!
3. 🎉 ¡Disfruta viendo cómo tus ganancias crecen día a día!
🎯 ¡No Pierdas esta Oportunidad Única!
¡Regístrate ahora en FireFaucet y comienza a ganar criptomonedas de manera fácil y divertida! 💪💥
¡Únete a la comunidad de FireFaucet y da un paso hacia el futuro financiero! 🚀💡
¡Regístrate Ahora y Empieza a Ganar Criptomonedas!
¡Únete a la revolución de las criptomonedas y comienza a ganar de forma sencilla y emocionante en FireFaucet! 🔥
🌟 ¿Por Qué Elegir FireFaucet?
- 💸 Ganancias Pasivas: ¡Obtén criptomonedas fácilmente sin esfuerzo!
- 🚀 Multiples Criptomonedas: Gana Bitcoin, Ethereum, Litecoin y más.
- 🎁 ¡Regalos Diarios!: Bonificaciones y premios cada día para nuestros usuarios.
- 🤝 Programa de Referidos Generoso: ¡Invita amigos y gana aún más criptomonedas!
💡 ¿Cómo Funciona?
1. 🌐 Regístrate con este enlace 👉 ¡Regístrate Aquí!
2. ⛏️ ¡Comienza a reclamar tus criptomonedas de forma regular!
3. 🎉 ¡Disfruta viendo cómo tus ganancias crecen día a día!
🎯 ¡No Pierdas esta Oportunidad Única!
¡Regístrate ahora en FireFaucet y comienza a ganar criptomonedas de manera fácil y divertida! 💪💥
¡Únete a la comunidad de FireFaucet y da un paso hacia el futuro financiero! 🚀💡
¡Regístrate Ahora y Empieza a Ganar Criptomonedas!
Fire Faucet
Fire Faucet - The Best Auto Faucet
Fire Faucet allows you to automatically claim all your cryptocurrencies at once in a single tab without any annoying ads or popups and without any hidden miners. There are also lots of more feautres like Cool Daily Bonuses, Rank rewards, and much more!
Forwarded from Comunidad Pen7esting (Anonimo501)
Hola a todos.
Comparto nuevo video del canal de #hacking resolviendo la maquina #SUN de la plataforma VulNyx.
Este video esta super bueno e interesante donde se aprenderán cosas muy chéveres, veremos la resolución de la maquina #SUN de la plataforma #vulnyx con temas como ataque de diccionario al protocolo samba, carga de Webshell de windows en linux adaptándolo, veremos también como escalar privilegios utilizando pspy para ver procesos del sistema y aprovechándonos de un .ps1 que se ejecuta en el sistema linux victima para realizar un reverse Shell a nuestra maquina atacante.
https://www.youtube.com/watch?v=OkP2EnTPeFA
Comparto nuevo video del canal de #hacking resolviendo la maquina #SUN de la plataforma VulNyx.
Este video esta super bueno e interesante donde se aprenderán cosas muy chéveres, veremos la resolución de la maquina #SUN de la plataforma #vulnyx con temas como ataque de diccionario al protocolo samba, carga de Webshell de windows en linux adaptándolo, veremos también como escalar privilegios utilizando pspy para ver procesos del sistema y aprovechándonos de un .ps1 que se ejecuta en el sistema linux victima para realizar un reverse Shell a nuestra maquina atacante.
https://www.youtube.com/watch?v=OkP2EnTPeFA
YouTube
Vulnyx - Maquina - SUN
Este video esta super bueno e interesante donde se aprenderán cosas muy chéveres, veremos la resolución de la maquina #SUN de la plataforma #vulnyx con temas como ataque de diccionario al protocolo samba, carga de webshell de windows en linux adaptandolo…
CVE-2024-27198 & CVE-2024-27199 Authentication Bypass --> RCE in JetBrains TeamCity exploit
https://github.com/W01fh4cker/CVE-2024-27198-RCE
https://github.com/Chocapikk/CVE-2024-27198
https://github.com/rapid7/metasploit-framework/pull/18922
https://github.com/W01fh4cker/CVE-2024-27198-RCE
https://github.com/Chocapikk/CVE-2024-27198
https://github.com/rapid7/metasploit-framework/pull/18922
GitHub
GitHub - W01fh4cker/CVE-2024-27198-RCE: CVE-2024-27198 & CVE-2024-27199 Authentication Bypass --> RCE in JetBrains TeamCity Pre…
CVE-2024-27198 & CVE-2024-27199 Authentication Bypass --> RCE in JetBrains TeamCity Pre-2023.11.4 - W01fh4cker/CVE-2024-27198-RCE
🚨Alerta de seguridad🚨
Nuevas vulnerabilidades en televisores LG SmartTV permite a los atacantes tomar el control de sus televisores e inyectar comandos directamente en el sistema. Actualmente hay al rededor 90.000 dispositivos afectados en todo el mundo, según reporte de Shodan.
Nota: El uso combinado de los tres CVE es importante para la injección de comandos.
Si no quieren estar afectados y ser parte de una Botnet, actualizen el sistema operativo de su TV (WebOS) de inmediato!
https://bitdefender.com/blog/labs/vulnerabilities-identified-in-lg-webos/
Nuevas vulnerabilidades en televisores LG SmartTV permite a los atacantes tomar el control de sus televisores e inyectar comandos directamente en el sistema. Actualmente hay al rededor 90.000 dispositivos afectados en todo el mundo, según reporte de Shodan.
Nota: El uso combinado de los tres CVE es importante para la injección de comandos.
Si no quieren estar afectados y ser parte de una Botnet, actualizen el sistema operativo de su TV (WebOS) de inmediato!
https://bitdefender.com/blog/labs/vulnerabilities-identified-in-lg-webos/
Bitdefender Labs
Vulnerabilities Identified in LG WebOS
As the creator of the world’s first smart home cybersecurity hub, Bitdefender
regularly audits popular IoT hardware for vulnerabilities.
regularly audits popular IoT hardware for vulnerabilities.
Ya se encuentra disponible el capítulo 29 del curso de introducción al Bash Scripting: https://youtu.be/SmBoHRQGbMU?si=dexhIL6b-_-8unfu
YouTube
Curso de Bash Scripting | 29 - Nuestro primer script
Ya se encuentra disponible el capítulo 30 del curso de introducción al Bash Scripting: https://youtu.be/kcvI06VTHcU
YouTube
Curso de Bash Scripting | 30 - Funciones
Ya se encuentra disponible el capítulo 31 del curso de Introducción al Bash Scripting: https://youtu.be/bjpJNaeNh2g
YouTube
Curso de Bash Scripting | 31 - Parámetros posicionales
En éste capítulo veremos como podríamos hacer uso de los parámetros posicionales en bash.
Mis redes sociales:
Twitter: https://twitter.com/Black0utq
Comunidad Discord: https://discord.gg/JSAW5nTMDB
Canal Telegram: https://www.tg-me.com/B14ck0u7
Grupo Telegram:…
Mis redes sociales:
Twitter: https://twitter.com/Black0utq
Comunidad Discord: https://discord.gg/JSAW5nTMDB
Canal Telegram: https://www.tg-me.com/B14ck0u7
Grupo Telegram:…
Ya se encuentra disponible el capítulo 32 del curso de introducción al Bash Scripting: https://youtu.be/WifkKhJ2MnA
YouTube
Curso de Bash Scripting | 32 - Variables locales y globales
Ya se encuentra disponible el capítulo 33 del curso de Introducción al Bash Scripting: https://youtu.be/tY3uWyvQSVo
YouTube
Curso de Bash Scripting | 33 - Otras variables curiosas
Forwarded from Comunidad Pen7esting (Anonimo501)
La inyección SQL se descubrió por primera vez en 199X y, sin embargo, sigue siendo el principal riesgo para la seguridad de las aplicaciones web, según OWASP.
En qué año se descubrió por primera vez la inyección SQL?
En qué año se descubrió por primera vez la inyección SQL?
Anonymous Poll
31%
1995
19%
1996
20%
1997
31%
1998
Today Microsoft open-sourced MS-DOS 4.0.
https://github.com/microsoft/MS-DOS
Info - https://en.wikipedia.org/wiki/MS-DOS
https://github.com/microsoft/MS-DOS
Info - https://en.wikipedia.org/wiki/MS-DOS
GitHub
GitHub - microsoft/MS-DOS: The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes - microsoft/MS-DOS
Ya se encuentra disponible el capítulo 34 del curso de Introducción al Bash Scripting:
https://youtu.be/1TRlsKds29o
https://youtu.be/1TRlsKds29o
YouTube
Curso de Bash Scripting | 34 - cómo expandir variables en bash
En éste capítulo veremos la manera correcta de expandir variables en bash scripting.
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log
Zabbix server can perform command execution for configured scripts. After command is executed, audit entry is added to "Audit Log". Due to "clientip" field is not sanitized, it is possible to injection SQL into "clientip" and exploit time based blind SQL injection.
Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2
Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.
Description: https://support.zabbix.com/browse/ZBX-24505
Zabbix server can perform command execution for configured scripts. After command is executed, audit entry is added to "Audit Log". Due to "clientip" field is not sanitized, it is possible to injection SQL into "clientip" and exploit time based blind SQL injection.
Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2
Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.
Description: https://support.zabbix.com/browse/ZBX-24505
Forwarded from Похек (Сергей Зыбнев)
CVE-2024-32002
Сложность эксплуатации: простая
#RCE #CVE #git
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
RCE через git clone
CVE-2024-32002 Сложность эксплуатации: простая\n#RCE #CVE #git