Cryproot
Servicios De Computación Y Electrónica cercanos
Raymondi
15046
Avenida Petit Thours
01
Avenida Arequipa
Avenida Arequipa
Jiron Manuel Corpancho
Raymondi
Foro de Ciberseguridad, noticias sobre tecnología, hacking ético, herramientas de seguridad informática, entre otros factores.
¡Hola a todos!
¡Quiero compartir con ustedes una noticia de la semana! Recientemente he comenzado a desarrollar un código para auditar infraestructura en AWS en base al NIST CSF 2.0. Como primer logro, he completado la implementación para auditar los buckets S3. ¡Esto es solo el comienzo! Pronto seguiré trabajando en implementar más funcionalidades, cualquier comentario para mejorar la lógica que hay hasta el momento es bienvenido.
Code: https://github.com/cryproot/S3-Audit-Results-Explore
En este video te muestro cómo resolver la máquina GoodGames de HackTheBox, una máquina Linux de nivel fácil que nos enseña a explotar vulnerabilidades de inyección SQL, SSTI y Docker
Título: Máquina GoodGames de Hack The Box | Tutorial paso a paso (eCPPTv2)
Enlace:
Máquina GoodGames de Hack The Box | Tutorial paso a paso En este video te muestro cómo resolver la máquina GoodGames de HackTheBox, una máquina Linux de nivel fácil que nos enseña a explotar vulnerabilidades de iny...
En este video te voy a enseñar cómo hackear la máquina Active de Hack The Box, una plataforma de entrenamiento para hackers éticos. Active es una máquina de nivel fácil que simula un entorno de Active Directory con varias vulnerabilidades que podemos aprovechar para obtener acceso y privilegios en el sistema
Title : Máquina Active de Hack The Box | Tutorial paso a paso
Link :
Máquina Active de Hack The Box | Tutorial paso a paso En este video te voy a enseñar cómo hackear la máquina Active de Hack The Box, una plataforma de entrenamiento para hackers éticos. Active es una máquina de ...
En este video, te mostraré cómo hacer web scraping de perfiles públicos de Facebook usando Python y Selenium. Aprenderás cómo extraer información.
Title : Cómo hacer web scraping de perfiles públicos de Facebook con Python y Selenium
Github Code : https://github.com/cryproot/web-scraping/blob/main/Facebook/getusersfacebookjson.py
https://youtu.be/U7ARfd_ZAxU?si=ZUZZDYQPrF5UThCk
Cómo hacer web scraping de perfiles públicos de Facebook con Python y Selenium En este video, te mostraré cómo hacer web scraping de perfiles públicos de Facebook usando Python y Selenium. Aprenderás cómo extraer información.🔥🔥 No olv...
En este video vamos a mostrar cómo extraer los metadatos de imágenes usando código python y la herramienta exiftool.
Título : Extraer METADATOS de fotos usando PYTHON y EXIFTOOL
Extraer METADATOS de fotos usando PYTHON y EXIFTOOL En este video vamos a mostrar cómo extraer los metadatos de imágenes usando código python y la herramienta exiftool.🔥🔥 No olvides suscribirte en el canal y...
Splunk Enterprise tiene múltiples vulnerabilidades que pueden provocar Cross-site Scripting (XSS), denegación de servicio (DoS), ejecución remota de código, escalada de privilegios y recorrido de rutas. Cyber Security News Según los avisos de seguridad de Splunk, se recomienda a los usuarios que actualicen a la última versión para corregir estas vulnerabilidades
Multiple Splunk Enterprise Flaws Let Attackers Execute Arbitrary Code Splunk Enterprise has been discovered with multiple vulnerabilities that can lead to Cross-site Scripting (XSS), Denial of Service (DoS), Remote code ex*****on, Privilege Escalation, and Path Traversal.
🚨 ¡Sistemas Citrix sin parches bajo ataque! Los actores de amenazas desconocidos están explotando una vulnerabilidad crítica (CVE-2023-3519) para ataques.
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability Unpatched Citrix systems under attack! Unknown threat actors are exploiting a critical vulnerability (CVE-2023-3519) for ransomware attacks.
Usuarios de Notepad ++, ¡cuidado! 🚨 Se han detectado múltiples vulnerabilidades de desbordamiento de búfer en el software.
Las vulnerabilidades se basan en el desbordamiento de escritura del búfer del montón y el desbordamiento de lectura del búfer del montón en algunas funciones y bibliotecas utilizadas por el software Notepad ++.
Multiple Notepad++ Flaws Let Attackers Execute Arbitrary Code Several Buffer Overflow vulnerabilities have been discovered in Notepad++ that can be exploited by threat actors for malicious purposes.
Qué cosas que pasan no jaja , les ha pasado ?
🔐 Actualización de seguridad urgente para usuarios 🔐 de Microsoft Edge 🚨 Gravedad: Alta (8.3) 🚨 Si usas Microsoft Edge (basado en Chromium) versión 1.0.0 o anterior, ten en cuenta un problema de seguridad crítico. Versión afectada: 1.0.0 antes de 116.0.1938.62 Riesgo: elevación de privilegios Para proteger su sistema, Microsoft ha publicado una actualización inmediata
Hoja de ruta de seguridad cibernética
En este video muestro la Vulnerabilidad de día cero CVE-2023-38831 en WinRAR. Esta vulnerabilidad fue presentada o mejor dicho descubierta en Julio y parchada oficialmente en Agosto.
Tener cuidado con el Github, leer bien por que incluye una muestra de la vulnerabilidad
Documentación del video : https://github.com/cryproot/Cryproot/tree/main/CVE/CVE-2023-38831
-2023-38831
https://youtu.be/8F3yOzScv6M?si=OZCqKvqTsFWHWeO-
Explicación | Vulnerabilidad de día cero CVE-2023-38831 en WinRAR En este video muestro la Vulnerabilidad de día cero CVE-2023-38831 en WinRAR. Esta vulnerabilidad fue presentada o mejor dicho descubierta en Julio y parchad...
En este video muestro como realizar Pivoting de 2 maneras. La primera es utilizando chisel y socat. Por otro lado, la segunda, es utilizando metasploit. El segundo método se recomienda cuando en los exámenes como la eCPPTv2 el chisel y socat no te esté trabajando de manera correcta, tengas un segundo método para poder realizarlo
Documentación del video : https://github.com/Anonimato2020/Cryproot/blob/main/EJPTv2/Post%20Exploitation/pivoting.md
https://youtu.be/9m9R_7KU5q4
Pivoting con Chisel, Socat y Metasploit | Proxychains En este video muestro como realizar Pivoting de 2 maneras. La primera es utilizando chisel y socat. Por otro lado, la segunda, es utilizando metasploit. El s...
El modo incógnito de Google Chrome no es tan privado: la promesa incumplida lleva a Alphabet a enfrentar un juicio por 5,000 millones Google está en la mira, una vez más. El titán tecnológico enfrenta una acusación desde 2020 por la poca privacidad que ofrece su navegación privada, el modo...
👾 Los hackers anuncian un chatbot de IA generativo dañino llamado "Evil-GPT" en los foros. Este chatbot está siendo promovido como un reemplazo para Worm GPT. La venta de tales herramientas maliciosas de IA es motivo de preocupación en la comunidad de ciberseguridad
OBS : Suave con usarlo parar el mal , ojito con esto !
Hackers Released New Black Hat AI Tool Evil-GPT as a Replacement for Worm GPT Hackers advertising a harmful generative AI chatbot called "Evil-GPT" in forums. This chatbot is being promoted as a replacement for Worm GPT. The sale of such malicious AI tools is a cause for concern in the cybersecurity community.
Un estudio reciente ha revelado 📊 las principales debilidades de seguridad para 2023, señalando los servicios Apache y OpenSSH como los más expuestos. Esta información está destinada a una audiencia técnica que puede comprender las complejidades del tema sin explicación adicional. 🔒
Descubre más:
Top 5 Security Vulnerabilities of 2023: Apache and OpenSSH Are The Most Vulnerable The top 5 security vulnerabilities for 2023 have been revealed by a recent study, with Apache and OpenSSH services being the most vulnerable.
Chicos! hace poco me llegó mi certificación de eCPPTV2, voy a tratar de sacar un video sobre una breve review y fácil un lab para aquellos que quieran darla y puedan aprobar en el primer intento
🚨 ¡Alerta crítica! ¡Más de 330,000 firewalls FortiGate siguen siendo vulnerables al exploit crítico de RCE CVE-2023-27997! No seas un pato sentado, ¡PARCHE AHORA!
Alert: 330,000 FortiGate Firewalls Still Unpatched to CVE-2023-27997 RCE Flaw Over 330,000 FortiGate firewalls are still vulnerable to the critical CVE-2023-27997 RCE exploit.
Gophish con Certificado SSL - Evaluar la Vulnerabilidad de una Organización ante el Phishing . En este video aprenderás cómo utilizar la herramienta Gophish en conjunto con un certificado SSL para realizar pruebas de phishing y evaluar la exposición de tu organización.
Gophish con Certificado SSL - Evaluar la Vulnerabilidad de una Organización ante el Phishing No olvides dejarnos una donación!!En este video aprenderás cómo utilizar la herramienta Gophish en conjunto con un certificado SSL para realizar pruebas de p...
ha confirmado oficialmente que los ataques DDoS de capa 7 causaron interrupciones en los servicios de Azure, Outlook y OneDrive.
Microsoft Blames Massive DDoS Attack for Azure, Outlook, and OneDrive Disruptions Microsoft has officially confirmed that Layer 7 DDoS attacks caused disruptions in Azure, Outlook, and OneDrive services.
Construir Laboratorio de Examen CEH o EJPTv2 | LAB PENTESTING . Este video estaba pendiente chicos, les traigo las OVAS para armar el laboratorio correspondiente al video de simulación de examen EJPTv2 - CEH
Construir Laboratorio de Examen CEH o EJPTv2 | LAB PENTESTING Hace poco hemos sacado un video sobre un laboratorio donde se simula el examen de la ejptv2 y ceh, aqui os traigo el video para que puedan montar las ovas y ...
Simulación de Examen CEH o EJPTv2 - Laboratorio de Máquinas Virtuales 🔥! este video es una preparación con máquinas virtuales para los exámenes de CEH o EJPTv2, cuenta con todo lo necesario para pasar las certificaciones mencionadas.
Simulación de Examen CEH o EJPTv2 - Laboratorio de Máquinas Virtuales En este video, te guiaré a través del proceso de configuración de un completo laboratorio de máquinas virtuales, diseñado específicamente para ayudarte a pre...
Review EJPTv2 eLearnSecurity - Tips para el Examen y Consejos 🔥! este video es un breve resumen donde brindo tips para el examen de la EJPTv2.
Review EJPTv2 eLearnSecurity - Tips para el Examen y Consejos En este video, comparto mi experiencia personal tomando el examen eJPTv2 y brindo consejos y estrategias para aquellos que estén estudiando para obtener su c...
Compila exploits de Exploit Database para Windows y Linux: .EXE y .ELF 🔥! Chicos, es importante saber compilar exploits que están en formato C para windows y linux en caso Metasploit framework no los brinde y puedan realizar la explotación de forma manual y sin problemas.
Compila exploits de Exploit Database para Windows y Linux: .EXE y .ELF En este video, te enseñaré a compilar exploits de Exploit Database en formato C utilizando herramientas como gcc en Kali Linux. Aprenderás a convertir tus có...
Un poco de contexto de como ChatGP3 es algo a tener cuidado.
Como resultado de una fuga de ChatGPT, las notas de la conferencia de Samsung y el nuevo código fuente ya están disponibles.
El negocio permitió que el escritor de IA fuera utilizado por ingenieros de su división de semiconductores para ayudar con la corrección de errores de código fuente.
Samsung workers made a major error by using ChatGPT Samsung meeting notes and new source code are now in the wild after being leaked in ChatGPT
Haga clic aquí para reclamar su Entrada Patrocinada.
Categoría
Contato la empresa
Teléfono
Página web
Dirección
Lima
01
Santa Rosa 946 Stand 10
Lima, 034
Empresa dedicada a la comercialización y venta de equipos de computo, impresoras, laptops y todo lo relacionado con tecnología informática, contamos también con especialistas en in...
Jr. Mayta Capac N° 1348, Jesús María
Lima, LIMA11
Nos dedicamos a la venta de computadoras, accesorios, partes y piezas de cómputo.
Villa El Salvador
Lima, LIMA42
Técnico en reparación de computadoras a domicilio o via remota, formateos, instalaciones de software, venta de antivirus, mantenimiento laptops
Lima, 051
Alquiler de proyector multimedia , ecran, laptop y sistema de audio para todo tipo de evento.
Lima, LIMA31
Mister Bam - Creador de contenido de software y tutoriales de diversos programas totalmente gratis
Lima, 15302
Somos una empresa nacional dedicada a la venta de artículos de cómputo y accesorios de alta calidad.
Lima
Más de diez años de experiencia brindando servicio electrónico. Reparación, mantenimiento e instalación de electrodomésticos en general.
Lima, 15021
Servicio técnico informático, remoto y presencial. Tecnología para empresas y el hogar a tu alca
Lima
Empresa dedicada al servicio de instalaciones de redes, cableado estructurado, servidores de comunicación predictiva para call center, configuracion de routher, swichs y acces poi...