DragonJAR - Seguridad Informática Profile picture
Jan 12, 2023 7 tweets 4 min read Read on X
En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
ataques, este video será un recurso genial para aprender ataques a entornos de Controlador de Dominio, además se proporcionan recursos adicionales para recrearlos y practicarlos en casa.

💻🔥Para el laboratorio, se utilizó "Game of Active Directory" creado por el talentoso 🧵👇
Mayfly. Aunque configurarlo requiere cierto esfuerzo, se recomienda utilizar un laptop con al menos 32GB de RAM, instalar una distribución de Linux como sistema operativo anfitrión y utilizar VirtualBox. Además, Mayfly ha escrito una guía detallada para hackear el 🧵👇
laboratorio, disponible en djar.me/8rZE

Los ataques cubiertos en el 📹 incluyen:

💣 Enumeración de sesiones nulas
💣 Contraseñas en descripciones
💣 Rociado de contraseñas (password spray attack)
💣 Envenenamiento de DNS
💣 Autenticación forzada
💣 Pass-the-Hash🧵👇
💣 Kerberoasting
💣 Volcado de LSASS
💣 Cuota de cuenta de máquina
💣 Relay NTLM (a SMB y HTTP)
💣 Ataques a ADCS y Resource-Base Constrained Delegation.

Todo esto en un gran video de 17 minutos donde se anima a los espectadores a aprender más sobre cada uno de estos ataques👇
y mezclarlos para conseguir los resultados deseados.🕵️‍♂️ Si deseas obtener más información sobre estos temas, te invitamos a revisar el artículo completo en 👉 djar.me/GrXr. Esperamos que este contenido te sea útil en tu proceso de aprendizaje. 🧵👇
Y si te ha gustado, ¡dale ❤️ y un RT al tweet inicial!

Para más contenido de calidad, sobre seguridad informática en español sigue a @DragonJAR

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with DragonJAR - Seguridad Informática

DragonJAR - Seguridad Informática Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @DragonJAR

Jun 9, 2023
Recientemente , Google 🔍 ha lanzado el Secure AI Framework (SAIF), un marco conceptual diseñado para garantizar la seguridad de los sistemas de Inteligencia Artificial (IA) 🤖. Este framework incorpora las mejores prácticas de la industria de la seguridad informática, tales como… twitter.com/i/web/status/1… Image
SAIF se compone de seis elementos centrales:

🛡️ Expandir las sólidas bases de seguridad al ecosistema de IA: Esto implica aprovechar las protecciones de infraestructura seguras por defecto y la experiencia acumulada durante las últimas dos décadas para proteger los sistemas,… twitter.com/i/web/status/1… Image
🌐 Extender la detección y respuesta para incluir la IA en el universo de amenazas de una organización: La vigilancia constante es crucial para detectar y responder a incidentes cibernéticos relacionados con la IA.

🤖 Automatizar las defensas para mantenerse al día con las… twitter.com/i/web/status/1… Image
Read 6 tweets
May 30, 2023
El OWASP TOP 10 para los LLM como #ChatGPT ya cuenta con un borrador, aquí un resumen de los problemas de seguridad más frecuentes y con más impacto que tienen los Modelos de Lenguaje de Gran Tamaño 🧵👇 Image
LLM01:2023 - Inyecciones de Prompt: Este fallo se produce cuando se manipula el Modelo de Lenguaje Grande (LLM) utilizando prompts cuidadosamente diseñados que hacen que el modelo ignore instrucciones previas o realice acciones no deseadas. Las vulnerabilidades comunes incluyen… twitter.com/i/web/status/1… Image
LLM02:2023 - Fuga de Datos: Este fallo ocurre cuando un LLM revela accidentalmente información sensible, algoritmos propietarios u otros detalles confidenciales a través de sus respuestas. Las vulnerabilidades comunes incluyen el filtrado incompleto o incorrecto de información… twitter.com/i/web/status/1… Image
Read 11 tweets
May 27, 2023
🚨¡Alerta por fallo en WhatsApp! Cuidado con el nuevo bug de denegación de servicio 💥 para grupos en Android. 📱

Un nuevo problema de denegación de servicio se está explotando abiertamente en los grupos de WhatsApp. Se está propagando rápidamente debido a su facilidad de… twitter.com/i/web/status/1…
El usuario @RacsoCastle me confirma que efectivamente en algunos casos puntuales es posible que el problema se reproduzca en mensajes individuales (no solo en grupos), me enviaste un video evidencia donde se refleja esto, pero en los teléfonos Android que tengo a mi disposición,… twitter.com/i/web/status/1…
El primer video facilitado por @RacsoCastle muestra el uso de WhatsApp Plus v17.40. En este se evidencia que las versiones modificadas de WhatsApp también se ven afectadas. Además, se confirma que el cierre inesperado de la aplicación ocurre incluso en intercambios de mensajes… twitter.com/i/web/status/1…
Read 5 tweets
May 19, 2023
No ha pasado mucho tiempo desde que Google lanzó los dominios .zip, permitiendo que cualquier persona pueda registrar una dirección en internet con esta extensión. Pero esta breve ventana ha sido suficiente para que se utilicen ampliamente en campañas de phishing por parte de… twitter.com/i/web/status/1… Image
Para entender mejor por qué están consiguiendo estos resultados, es necesario comprender cómo funciona una URL. Para un navegador, la información entre "https://" y "@" se considera como datos del usuario, que pueden ser útiles o no, dependiendo del contexto de la aplicación. Lo… twitter.com/i/web/status/1… Image
Para evitar este comportamiento, es posible utilizar ciertos caracteres Unicode que se parecen a la barra legítima (/), pero que para el navegador son considerados como datos enviados por el usuario, por lo tanto, descartables. Esto permite a un delincuente informático crear URLs… twitter.com/i/web/status/1…
Read 5 tweets
May 18, 2023
¡Los plugins de ChatGPT ya están aquí! 🎉 Ahora los usuarios con GPT-4 pueden disfrutar de una gama de plugins útiles. Aquí tienes una selección de los más destacados que he encontrado hasta ahora 🧵👇 Image
1🔒 Cloudflare Radar 🌐: Obtén información en tiempo real sobre patrones de tráfico de Internet y amenazas según la visión de Cloudflare. Mantente al día con las tendencias y asegura tu experiencia en línea.

2🌐 WebPilot 👨‍💻: Explora páginas web y genera artículos desde una o más… twitter.com/i/web/status/1… Image
3🤖 ScholarAI 🎓: Tu asistente personal de investigación. Accede a datos científicos rápidos, confiables y revisados por pares para aprovechar el poder del conocimiento científico.

4📚 Wolfram 🧮: Accede a la plataforma de cálculo y conocimiento de Wolfram. Realiza cálculos… twitter.com/i/web/status/1… Image
Read 5 tweets
Jan 11, 2023
🚨ATENCIÓN: Se ha hecho público un fallo que permite la ejecución de código remoto sin autenticación en el software de monitoreo CACTI🚨

Si eres usuario de Cacti, es importante que sepas que se ha detectado una vulnerabilidad crítica de inyección de comandos en versiones 🧵👇
anteriores a la 1.2.22.

Según investigaciones realizadas por el equipo del analizador de código Sonar, un atacante no autenticado puede explotar esta vulnerabilidad mediante un bypass de autenticación y ejecutar comandos arbitrarios con el mismo usuario con el que se está 🧵👇
ejecutando el proceso del servidor web.

Para evitar ser víctimas de este problema, es vital que los administradores del sistema apliquen el parche de seguridad manualmente para las versiones anteriores a 1.2.22 que encuentras en esta url djar.me/wrLq y actualicen a 👇
Read 5 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(