En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
ataques, este video será un recurso genial para aprender ataques a entornos de Controlador de Dominio, además se proporcionan recursos adicionales para recrearlos y practicarlos en casa.
💻🔥Para el laboratorio, se utilizó "Game of Active Directory" creado por el talentoso 🧵👇
Mayfly. Aunque configurarlo requiere cierto esfuerzo, se recomienda utilizar un laptop con al menos 32GB de RAM, instalar una distribución de Linux como sistema operativo anfitrión y utilizar VirtualBox. Además, Mayfly ha escrito una guía detallada para hackear el 🧵👇
💣 Enumeración de sesiones nulas
💣 Contraseñas en descripciones
💣 Rociado de contraseñas (password spray attack)
💣 Envenenamiento de DNS
💣 Autenticación forzada
💣 Pass-the-Hash🧵👇
💣 Kerberoasting
💣 Volcado de LSASS
💣 Cuota de cuenta de máquina
💣 Relay NTLM (a SMB y HTTP)
💣 Ataques a ADCS y Resource-Base Constrained Delegation.
Todo esto en un gran video de 17 minutos donde se anima a los espectadores a aprender más sobre cada uno de estos ataques👇
y mezclarlos para conseguir los resultados deseados.🕵️♂️ Si deseas obtener más información sobre estos temas, te invitamos a revisar el artículo completo en 👉 djar.me/GrXr. Esperamos que este contenido te sea útil en tu proceso de aprendizaje. 🧵👇
Y si te ha gustado, ¡dale ❤️ y un RT al tweet inicial!
Para más contenido de calidad, sobre seguridad informática en español sigue a @DragonJAR
Recientemente , Google 🔍 ha lanzado el Secure AI Framework (SAIF), un marco conceptual diseñado para garantizar la seguridad de los sistemas de Inteligencia Artificial (IA) 🤖. Este framework incorpora las mejores prácticas de la industria de la seguridad informática, tales como… twitter.com/i/web/status/1…
SAIF se compone de seis elementos centrales:
🛡️ Expandir las sólidas bases de seguridad al ecosistema de IA: Esto implica aprovechar las protecciones de infraestructura seguras por defecto y la experiencia acumulada durante las últimas dos décadas para proteger los sistemas,… twitter.com/i/web/status/1…
🌐 Extender la detección y respuesta para incluir la IA en el universo de amenazas de una organización: La vigilancia constante es crucial para detectar y responder a incidentes cibernéticos relacionados con la IA.
El OWASP TOP 10 para los LLM como #ChatGPT ya cuenta con un borrador, aquí un resumen de los problemas de seguridad más frecuentes y con más impacto que tienen los Modelos de Lenguaje de Gran Tamaño 🧵👇
LLM01:2023 - Inyecciones de Prompt: Este fallo se produce cuando se manipula el Modelo de Lenguaje Grande (LLM) utilizando prompts cuidadosamente diseñados que hacen que el modelo ignore instrucciones previas o realice acciones no deseadas. Las vulnerabilidades comunes incluyen… twitter.com/i/web/status/1…
LLM02:2023 - Fuga de Datos: Este fallo ocurre cuando un LLM revela accidentalmente información sensible, algoritmos propietarios u otros detalles confidenciales a través de sus respuestas. Las vulnerabilidades comunes incluyen el filtrado incompleto o incorrecto de información… twitter.com/i/web/status/1…
🚨¡Alerta por fallo en WhatsApp! Cuidado con el nuevo bug de denegación de servicio 💥 para grupos en Android. 📱
Un nuevo problema de denegación de servicio se está explotando abiertamente en los grupos de WhatsApp. Se está propagando rápidamente debido a su facilidad de… twitter.com/i/web/status/1…
El usuario @RacsoCastle me confirma que efectivamente en algunos casos puntuales es posible que el problema se reproduzca en mensajes individuales (no solo en grupos), me enviaste un video evidencia donde se refleja esto, pero en los teléfonos Android que tengo a mi disposición,… twitter.com/i/web/status/1…
El primer video facilitado por @RacsoCastle muestra el uso de WhatsApp Plus v17.40. En este se evidencia que las versiones modificadas de WhatsApp también se ven afectadas. Además, se confirma que el cierre inesperado de la aplicación ocurre incluso en intercambios de mensajes… twitter.com/i/web/status/1…
No ha pasado mucho tiempo desde que Google lanzó los dominios .zip, permitiendo que cualquier persona pueda registrar una dirección en internet con esta extensión. Pero esta breve ventana ha sido suficiente para que se utilicen ampliamente en campañas de phishing por parte de… twitter.com/i/web/status/1…
Para entender mejor por qué están consiguiendo estos resultados, es necesario comprender cómo funciona una URL. Para un navegador, la información entre "https://" y "@" se considera como datos del usuario, que pueden ser útiles o no, dependiendo del contexto de la aplicación. Lo… twitter.com/i/web/status/1…
Para evitar este comportamiento, es posible utilizar ciertos caracteres Unicode que se parecen a la barra legítima (/), pero que para el navegador son considerados como datos enviados por el usuario, por lo tanto, descartables. Esto permite a un delincuente informático crear URLs… twitter.com/i/web/status/1…
¡Los plugins de ChatGPT ya están aquí! 🎉 Ahora los usuarios con GPT-4 pueden disfrutar de una gama de plugins útiles. Aquí tienes una selección de los más destacados que he encontrado hasta ahora 🧵👇
1🔒 Cloudflare Radar 🌐: Obtén información en tiempo real sobre patrones de tráfico de Internet y amenazas según la visión de Cloudflare. Mantente al día con las tendencias y asegura tu experiencia en línea.
3🤖 ScholarAI 🎓: Tu asistente personal de investigación. Accede a datos científicos rápidos, confiables y revisados por pares para aprovechar el poder del conocimiento científico.
4📚 Wolfram 🧮: Accede a la plataforma de cálculo y conocimiento de Wolfram. Realiza cálculos… twitter.com/i/web/status/1…
🚨ATENCIÓN: Se ha hecho público un fallo que permite la ejecución de código remoto sin autenticación en el software de monitoreo CACTI🚨
Si eres usuario de Cacti, es importante que sepas que se ha detectado una vulnerabilidad crítica de inyección de comandos en versiones 🧵👇
anteriores a la 1.2.22.
Según investigaciones realizadas por el equipo del analizador de código Sonar, un atacante no autenticado puede explotar esta vulnerabilidad mediante un bypass de autenticación y ejecutar comandos arbitrarios con el mismo usuario con el que se está 🧵👇
ejecutando el proceso del servidor web.
Para evitar ser víctimas de este problema, es vital que los administradores del sistema apliquen el parche de seguridad manualmente para las versiones anteriores a 1.2.22 que encuentras en esta url djar.me/wrLq y actualicen a 👇