En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2018. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad.
20 dic 2018
0-Day en Windows permite la lectura de cualquier archivo sin privilegios
El investigador de seguridad SandboxEscaper ha publicado hoy el PoC para una nueva vulnerabilidad 0day que afecta a Windows que permite a un usuario con pocos privilegios o a un programa malicioso
leer el contenido de cualquier archivo en un equipo con Windows, que de otro
modo sólo sería posible con privilegios de
administrador.
Suscribirse a:
Entradas (Atom)
Labels
0-day
(12)
1337day
(1)
8.8
(2)
Adobe Acrobat
(1)
Android
(2)
Anonimato
(1)
Anonymous
(9)
BackDoor
(2)
BackTrack
(15)
badUSB
(1)
Base64
(1)
Black Hat
(7)
BlackHat
(1)
Blackploit
(30)
Brute Force
(3)
Bug
(106)
Bypass Password
(1)
Bypass Redirect
(1)
C99 Shell
(1)
Carding
(1)
CheatSheet
(15)
Chilean Way
(2)
Conference
(10)
Cryptsetup
(1)
CSRF
(1)
DDoS
(11)
DEF CON
(3)
DEFCON
(7)
Dev
(1)
Diapositivas
(1)
Diseño Web
(1)
Distro Linux
(27)
Documental
(2)
DoS
(2)
Drupal
(1)
DuckDuckGo
(1)
E-zine
(18)
Ekoparty
(1)
Escaneo
(4)
España
(1)
Exploit
(64)
Ezine
(1)
Facebook
(1)
Fast-Info
(44)
FBI
(1)
Ficheros Binarios
(1)
Firefox
(4)
Flash
(2)
Forense
(9)
Fuerza Bruta
(11)
Fuga de Datos
(1)
GhostShell
(1)
GNU/Linux
(4)
Google
(2)
Guía
(1)
Hack T00LZ
(135)
Hack Tips
(63)
Hacked
(6)
Hacking
(19)
Hacking Hardware
(5)
HashCat
(1)
Herramientas
(125)
HighSecCON
(1)
Humor Geek
(13)
Infografía
(1)
Ingeniería Social
(5)
Inj3ct0r
(1)
Internet Explorer
(3)
Java
(7)
JavaScript
(2)
Kali
(3)
KitPloit
(6)
Leaks
(22)
Linux OS
(79)
LulzSec
(1)
Mac OS
(10)
Magazine
(1)
Malaware
(3)
Malaware Tools
(12)
Malware
(1)
Man in the Middle
(15)
Manuales
(3)
MD5 CRACK
(4)
Metasploit
(57)
MSSQL
(1)
MySQL
(6)
MySQL CRACK
(1)
Nmap
(6)
Nmap NSE
(2)
Noticias
(200)
NTLM CRACK
(1)
Ofuscar
(5)
OpenSolaris OS
(1)
OpenSSL
(1)
ORACLE
(1)
OWASP
(3)
Paper
(10)
PDF
(7)
PenTest
(14)
Perl
(2)
Phearking
(13)
Phishing
(3)
PHP
(13)
phpMyAdmin
(1)
PoC
(1)
Premios Bitacoras
(1)
Presentaciones
(11)
PRISM
(1)
Privacidad
(2)
Programación
(12)
Programas Linux
(41)
Programas Windows
(41)
Pwned
(1)
Python
(5)
Ransomware
(1)
Reconocimiento
(5)
Ruby
(2)
s
(1)
Scripts
(7)
Seguridad
(150)
Seguridad Web
(139)
Seguridad Wireless
(19)
Sensitive Data Exposure
(2)
SHA1 CRACK
(1)
Shellshock
(1)
Slides
(1)
Spoofing
(1)
Spyware
(1)
SQLi
(19)
SQLi Tools
(7)
SQLMap
(2)
SSH
(1)
Textos
(74)
Tips
(57)
Troyanos y Virus
(11)
Trucos
(7)
Trucos Win
(7)
Turiales
(56)
Tutoriales
(18)
Twitter
(1)
Ubuntu
(2)
Underc0de
(1)
UnderDOCS
(1)
Unlock
(1)
URL Redirection
(1)
UXSS
(1)
vBulletin
(1)
Video
(48)
Virtualización
(2)
Web T00LZ
(16)
Wifislax
(1)
Wikileaks
(1)
WikiRebels
(1)
Windows OS
(65)
Wireless Tools
(13)
XSS
(16)
Youtube
(1)