Mensajes recientes

#1
Dudas y pedidos generales / Re:Reverse Shell
Último mensaje por Tux0 - Hoy a las 05:38:58 PM
La única diferencia con respecto a una red local, es que en vez de recibirla en tu IP local, debes recibirla en tu IP pública, y tener el puerto abierto y mapeado (port forward) en tu puerta de enlace, que suele ser tu router.
#2
Dudas y pedidos generales / Reverse Shell
Último mensaje por 4NTR4xX - Hoy a las 05:16:21 PM
Tengo una duda, alguien podría ayudarme con el tema de poder obtener una Reverse Shell de internet hacia mi máquina, lo he prácticado mucho pero a nivel local, y eso es fácilmente, pero tengo esa duda... El obtener una Reverse de algún servidor hacia mi máquina
#3
Dudas y pedidos generales / Re:PHP??
Último mensaje por karurosu - Hoy a las 12:26:40 PM
Hola, yo casi no he visto que les pidan php a los QA, he visto más bases de datos, Java o Python, saludos!
#4
Dudas y pedidos generales / Re:Problema streamlit y tensor...
Último mensaje por blackdrake - Hoy a las 11:40:04 AM
Has probado a instalarlo?

Código: bash
pip install --upgrade keras

Quizás también necesites estos otros:

Código: bash
pip install --upgrade keras-cv
pip install --upgrade keras-nlp
#5
Dudas y pedidos generales / Re:PHP??
Último mensaje por AndreaEspinosa - Abril 23, 2024, 08:17:43 PM
Soy QA Manual y desde mi experiencia no necesitas aprender PHP. Depronto para QA Automatización selenium, Python o Java pero no he escuchado de PHP. Pero hablo desde lo que sé ☺️
#6
Dudas y pedidos generales / PHP??
Último mensaje por Gusravo71 - Abril 23, 2024, 07:46:13 PM
Hola a toda la comunidad.. les hago una pregunta es necesario aprender PHP? soy qa manual/automatización, porqué veo que en algunas oferta laborales lo estas solicitando.
Desde ya muchas gracias
#7
Dudas y pedidos generales / Problema streamlit y tensorflo...
Último mensaje por Chelo13 - Abril 23, 2024, 11:40:11 AM
Buenas estoy tratando de correr un modelo entrenado de redes neuronales en streamlit al parecer falta un decorador llamado @keras.registrer he probado con otro formato de archivo y con el decorador y no lo puedo hacer correr
#8
Dudas y pedidos generales / Re:Extensores WiFi
Último mensaje por blackdrake - Abril 23, 2024, 07:06:39 AM
Te recomiendo cualquiera que soporte la tecnología WiFi Mesh, te permitirá ampliar la cobertura con más dispositivos en el futuro en caso de ser necesario sin problemas. Yo tengo los de Google y funcionan muy bien.

Un saludo.
#9
Noticias Informáticas / Fallas en Windows permite vuln...
Último mensaje por AXCESS - Abril 23, 2024, 12:33:29 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en Black Hat - Conferencia de Asia la semana pasada.

"Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de ruta y los espacios finales del último elemento de ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows".

Estas rutas denominadas MagicDot permiten una funcionalidad similar a un rootkit a la que puede acceder cualquier usuario sin privilegios, quien luego podría utilizarlo como arma para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y pasar desapercibido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluyen la capacidad de "ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos de captación previa, hacer que los usuarios de Task Manager y Process Explorer piensen que un archivo de malware era un ejecutable verificado publicado por Microsoft, deshabilitar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema subyacente dentro del proceso de conversión de rutas de DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido solucionadas por Microsoft:

     Una vulnerabilidad de eliminación de elevación de privilegios (EoP) que podría usarse para eliminar archivos sin los privilegios necesarios (se solucionará en una versión futura)

     Una vulnerabilidad de escritura de elevación de privilegios (EoP) que podría usarse para escribir en archivos sin los privilegios necesarios alterando el proceso de restauración de una versión anterior a partir de una instantánea de volumen (CVE-2023-32054, puntuación CVSS: 7,3 )

     Una vulnerabilidad de ejecución remota de código (RCE) que podría usarse para crear un archivo especialmente diseñado, lo que puede conducir a la ejecución de código al extraer los archivos en cualquier ubicación elegida por el atacante (CVE-2023-36396, puntuación CVSS: 7,8 )

     Una vulnerabilidad de denegación de servicio (DoS) que afecta a Process Explorer al iniciar un proceso con un ejecutable cuyo nombre tiene 255 caracteres y no tiene extensión de archivo (CVE-2023-42757 )



"Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen inofensivos pueden explotarse para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo", explicó Yair.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Creemos que las implicaciones son relevantes no sólo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de una versión a otra de su software".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
Noticias Informáticas / Vulnerabilidad de elevación de...
Último mensaje por AXCESS - Abril 23, 2024, 12:14:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8 ) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Factores de riesgo


•    Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.

•    Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.

•    Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
 
•    La solución: el parche de Oracle.

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente:
SecurityOnLine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta