Telegram Web Link
Compilación de manuales y herramientas para análisis y reversing
https://blog.segu-info.com.ar/2024/04/compilacion-de-manuales-y-herramientas.html
Forwarded from ASC Cybercomunity
@everyone
Aprende a crear tu propio Command and Control con cargas indetectables para la mayoria de los antivirus actuales.
Este C2 tendra caracteristicas similares a Cobalt Strike pero mejoradas y sera desarrollado con Golang.
Aun no estamos aceptando pagos...
Pero hoy es el anuncio oficial del RED TEAM DEVELOPMENT COMMAND AND CONTROL - (RTDC-300) 😎
👉 Mas información: https://spartan-cybersec.com/cursos/rtdc-300/
Forwarded from ASC Cybercomunity
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻‍💻 CURSO PROFESIONAL DE PENTESTING CONTRA ICS/SCADA - CPICS 👨🏻‍💻 - Online
📘Link del Temario: https://spartan-cybersec.com/TEMARIO-CPICS-V3
📅 Duración: Más de 10 horas de contenido EN VIVO.
🔑 Acceso a laboratorio vulnerable que te permitira aprender enumeración de SCADA, Man in the Middle, Buffer Overflow, ARP Spoofing en HMI, Análisis de tráfico en SCADA, Uploading Malicious PLC Programs, inyeccion de comandos modbus y mucho mas...
MITRE dice que atacantes estatales violaron su red a través Zero-Days
https://blog.segu-info.com.ar/2024/04/mitre-dice-que-atacantes-estatales.html
87.000 televisores LG son vulnerables y ¡el tuyo podría ser uno de ellos! - Informe detallado

LG, uno de los principales fabricantes de productos electrónicos, se ha enfrentado a un problema de seguridad crítico con su sistema operativo webOS utilizado en los televisores LG. Se descubrieron cuatro vulnerabilidades importantes que suponían un riesgo para más de 87.000 dispositivos. Estas vulnerabilidades permitían a los actores de amenazas saltarse la autorización, crear usuarios y ejecutar comandos arbitrarios del sistema. LG ha publicado parches para las versiones afectadas.

🔗 https://hackhunting.com/2024/04/10/87000-lg-tvs-are-vulnerable-and-yours-might-be-one-of-them-detailed-report/
👍 kali 🔥 parrot 🤔 otro
Os comparto el exploit en python3 desarrollado para el comando LTER, perfecto para solucionar el lab de vulnserver.

https://github.com/Anonimo501/ExploitLTER/tree/main
2024/05/16 00:52:23
Back to Top
HTML Embed Code: