Content by Cibersecurity.io

Acceso no autorizado a Dell Technologies

Dell Technologies ha comunicado a una serie de clientes sobre un incidente relacionado con el acceso no autorizado a uno de sus portales cuya base de datos contiene tipos limitados de información de clientes relacionada con compras a Dell. ¿A qué datos han accedido? Dell indica que se tuvo acceso […]

SploitScan

SploitScan es una herramienta potente y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación. Proporciona a los profesionales de la ciberseguridad la capacidad de identificar y aplicar rápidamente exploits conocidos y de prueba. Es especialmente valiosa para […]

PatchaPalooza

Una completa herramienta que ofrece un análisis detallado de las actualizaciones de seguridad mensuales de Microsoft. Descripción PatchaPalooza utiliza la potencia de la API MSRC CVRF de Microsoft para obtener, almacenar y analizar datos de actualizaciones de seguridad. Diseñada para profesionales de la ciberseguridad, ofrece una experiencia optimizada para aquellos […]

CISA Catalog of Known Exploited Vulnerabilities

Este script, que está diseñado para ser sencillo y eficaz, permite a los usuarios buscar en la base de datos del Catálogo CISA productos o proveedores específicos sin conexión y, a continuación, muestra información detallada sobre cualquier vulnerabilidad que haya sido identificada en esos productos o por esos proveedores. La […]

Minimalistic: Herramientas de seguridad ofensivas

Minimalistic TCP and UDP port scanners (port-scan-tcp.ps1 | port-scan-udp.ps1) Un sencillo pero potente escáner de puertos TCP y UDP: A pesar de su diseño minimalista, ambos escáneres de puertos mantienen un registro de todo mediante un simple archivo de estado (scanresults.txt) que se crea en el directorio de trabajo actual. […]

WebCopilot: herramienta de automatización que enumera subdominios

WebCopilot es una herramienta de automatización diseñada para enumerar subdominios del objetivo y detectar errores utilizando diferentes herramientas de código abierto. El script primero enumera todos los subdominios del dominio de destino dado usando assetfinder, sublister, subfinder, amass, findomain, hackertarget, riddler y crt, luego hace una enumeración activa de subdominios […]

CloakQuest3r: descubriendo la verdadera dirección IP de los sitios web protegidos por Cloudflare y otras alternativas

CloakQuest3r es una potente herramienta Python meticulosamente diseñada para descubrir la verdadera dirección IP de los sitios web protegidos por Cloudflare y otras alternativas, un servicio de seguridad web y mejora del rendimiento ampliamente adoptado. Su misión principal es determinar con precisión la dirección IP real de los servidores web […]

Ataque «Dirty stream»: Descubrimiento y mitigación de un patrón de vulnerabilidad común en aplicaciones Android

Microsoft identificó un patrón de vulnerabilidades en múltiples aplicaciones populares de Android que podría permitir a una aplicación maliciosa sobrescribir archivos en el directorio de almacenamiento de datos interno de la aplicación vulnerable. Las implicaciones de este patrón de vulnerabilidades incluyen la ejecución arbitraria de código y el robo de […]