Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com Referencias: https://goo.gl/uhfXtE https://goo.gl/XvBaes
Serie de articulos para construir un lab de pentesting propio #Pentesting #Lab
Читать полностью…Javascript DoS en el subdominio support.logitech.com por fuente desconocida (reportado y sigue vigente) https://vimeo.com/209149990
Читать полностью…GOOGLE FIXES 30 VULNERABILITIES, FIVE HIGH SEVERITY, IN CHROME 59
https://threatpost.com/google-fixes-30-vulnerabilities-five-high-severity-in-chrome-59/126091/
#TaintedLeaks: Disinformation and Phishing With a Russian Nexus
https://t.co/uYqZfYy06l
Automate malware PDF analysis
http://pdfexaminer.com/
https://twitter.com/Dormidera/status/872109974935265284
Читать полностью…https://twitter.com/matalaz/status/871794228422225920
Читать полностью…https://twitter.com/Dormidera/status/871780248194605056
Читать полностью…Starting with Windows Kernel Exploitation – part 2 – getting familiar with HackSys Extreme Vulnerable Driver https://t.co/zuWszYrAJj
Читать полностью…EE | AWesome Cyber Skills | https://github.com/joe-shenouda/awesome-cyber-skills
Читать полностью…It's Alarming! Over 8,600 Vulnerabilities Found in Pacemakers #security #infosec
http://thehackernews.com/2017/06/pacemaker-vulnerability.html
EE | Your bag of handy codes for malware researchers | https://github.com/mak/mlib
Читать полностью…Beware! This Microsoft PowerPoint Hack Installs Malware Without Requiring Macros
https://thehackernews.com/2017/06/microsoft-powerpoint-malware.html?utm_source=dlvr.it&utm_medium=twitter
EXPOSING CORDLESS PHONE SECURITY WITH A HACKRF
Over on YouTube user Corrosive has been uploading some videos that explore cordless phone security with a HackRF. In his first video Corrosive shows how he’s able to use a HackRF to capture and then replay the pager tones (handset finding feature) for a very cheap VTech 5.8 Gigahertz cordless phone. He uses the Universal Radio Hacker software in Windows.
https://www.youtube.com/watch?v=7CoPUsSglT4
Hispasec @unaaldia: Salto de autenticación en FreeRADIUS
https://t.co/Fm28NzjXgE
📃"Internet, la privacidad perdida" http://www.eldiario.es/canariasahora/semanal/Internet-privacidad-perdida_0_239376064.html
#Privacidad #Internet
Conoces o sabes de alguna web que quieras reportar a delitos telemáticos?
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
Puedes informar de un delito telemático de forma anonima!
Hardening Win7 x64 on VirtualBox
http://byte-atlas.blogspot.com/2017/02/hardening-vbox-win7x64.html?spref=tw
http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html?m=1
Читать полностью…Exploiting an integer overflow with array spreading (WebKit) https://phoenhex.re/2017-06-02/arrayspread
Читать полностью…PRET - Printer Exploitation Toolkit
http://www.kitploit.com/2017/06/pret-printer-exploitation-toolkit.html
Starting with Windows Kernel Exploitation – part 1 – setting up the lab
https://t.co/hKuBIaR7hy
El sistema operativo (SO) que llevamos la mayoría en el móvil, Android, está basado en el núcleo linux, pero suele estar modificado con aplicaciones propietarias de terceros que puede poner en riesgo la privacidad. Cuando el software es privativo las auditorias también lo son y tienes que confiar en la empresa como garantía de privacidad. En el software libre los posibles errores que existan son publicados de inmediato y con una amplia comunidad se suelen solucionar también de inmediato. Por eso aconsejamos que cambiéis el SO Android por alguno que sea libre:
🛠 CyanogenMod: http://www.cyanogenmod.org/ Modificación de Android pero que incluye drivers libres. Pero sigue teniendo algunos drivers privativos.
🛠 Replicant: http://replicant.us/ Sistema 100% libre, no tiene ni un sólo componente que sea software privativo. Es un sistema apoyado por la FSF [ENG] https://fsf.org/
También tened en cuenta un repositorio de software (o "tienda de aplicaciones") para las aplicaciones de Android que sólo contiene software libre y de código abierto:
🛠 F-droid: [ENG] https://f-droid.org/
Para ejemplo, una guía de instalación de Replicant en Samsung S3 I9300: ⚙️ http://www.leobravo.cl/?p=4062
[NO RECOMENDAMOS QUE HAGÁIS LA INSTALACIÓN SIN UNOS CONOCIMIENTOS MÍNIMOS. BUSCA A QUIÉN TE AYUDE, EN EL MUNDO DEL SOFTWARE LIBRE SOMOS MUY CHÉVERES]
Y para rematar la publicación, unas recomendaciones para Android de Prism-break, una web con listas y listas de alternativas de software libre para no ser espiados:
📱 Recopilación de herramientas libres para Android: https://prism-break.org/es/categories/android/
#Android #Software #App #Privacidad #Prism #Android #SmartPhones
EE | Automated Pentest Recon Scanner | https://github.com/1N3/Sn1per
Читать полностью…Free #patch for #NSA #EsteemAudit #Exploit : trapmine.com/esteemaudit/ #shadowbrokers
Читать полностью…EE | Learn buffer overflows, assembly, and read step-by-step walkthroughs on CTF events/challenges | https://warhable.wordpress.com/
Читать полностью…