Leviathan Security ha identificado un nuevo ataque denominado TunnelVision que puede dirigir el tráfico fuera del túnel de cifrado de una VPN, permitiendo a los atacantes espiar el tráfico no cifrado mientras mantienen la apariencia de una conexión VPN segura. Post de Leviathan Security Este método se basa en el […]
Acceso no autorizado a Dell Technologies
Dell Technologies ha comunicado a una serie de clientes sobre un incidente relacionado con el acceso no autorizado a uno de sus portales cuya base de datos contiene tipos limitados de información de clientes relacionada con compras a Dell. ¿A qué datos han accedido? Dell indica que se tuvo acceso […]
SploitScan
SploitScan es una herramienta potente y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación. Proporciona a los profesionales de la ciberseguridad la capacidad de identificar y aplicar rápidamente exploits conocidos y de prueba. Es especialmente valiosa para […]
PatchaPalooza
Una completa herramienta que ofrece un análisis detallado de las actualizaciones de seguridad mensuales de Microsoft. Descripción PatchaPalooza utiliza la potencia de la API MSRC CVRF de Microsoft para obtener, almacenar y analizar datos de actualizaciones de seguridad. Diseñada para profesionales de la ciberseguridad, ofrece una experiencia optimizada para aquellos […]
CISA Catalog of Known Exploited Vulnerabilities
Este script, que está diseñado para ser sencillo y eficaz, permite a los usuarios buscar en la base de datos del Catálogo CISA productos o proveedores específicos sin conexión y, a continuación, muestra información detallada sobre cualquier vulnerabilidad que haya sido identificada en esos productos o por esos proveedores. La […]
Minimalistic: Herramientas de seguridad ofensivas
Minimalistic TCP and UDP port scanners (port-scan-tcp.ps1 | port-scan-udp.ps1) Un sencillo pero potente escáner de puertos TCP y UDP: A pesar de su diseño minimalista, ambos escáneres de puertos mantienen un registro de todo mediante un simple archivo de estado (scanresults.txt) que se crea en el directorio de trabajo actual. […]
WebCopilot: herramienta de automatización que enumera subdominios
WebCopilot es una herramienta de automatización diseñada para enumerar subdominios del objetivo y detectar errores utilizando diferentes herramientas de código abierto. El script primero enumera todos los subdominios del dominio de destino dado usando assetfinder, sublister, subfinder, amass, findomain, hackertarget, riddler y crt, luego hace una enumeración activa de subdominios […]
subBruter – Herramienta de enumeración de subdominios activos
subBruter es una herramienta basada en Python diseñada para buscar eficazmente subdominios vivos utilizando una lista de palabras proporcionada. Utiliza múltiples hilos para acelerar el proceso de fuerza bruta, haciéndolo más rápido y eficiente. La herramienta admite opciones personalizables como el dominio de destino, la lista de palabras, el archivo […]
CloakQuest3r: descubriendo la verdadera dirección IP de los sitios web protegidos por Cloudflare y otras alternativas
CloakQuest3r es una potente herramienta Python meticulosamente diseñada para descubrir la verdadera dirección IP de los sitios web protegidos por Cloudflare y otras alternativas, un servicio de seguridad web y mejora del rendimiento ampliamente adoptado. Su misión principal es determinar con precisión la dirección IP real de los servidores web […]
Ataque «Dirty stream»: Descubrimiento y mitigación de un patrón de vulnerabilidad común en aplicaciones Android
Microsoft identificó un patrón de vulnerabilidades en múltiples aplicaciones populares de Android que podría permitir a una aplicación maliciosa sobrescribir archivos en el directorio de almacenamiento de datos interno de la aplicación vulnerable. Las implicaciones de este patrón de vulnerabilidades incluyen la ejecución arbitraria de código y el robo de […]