Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 ALERTA: Ransomware Akira activo en North American Production Sharing (NAPS)
🔍 El Centro de Monitoreo TPX ha detectado una semilla activa del ransomware Akira en NAPS (Tijuana, México 🇲🇽 ), lo que indica un compromiso inminente de su infraestructura y posibles filtraciones de datos.
⌛ En proceso de investigación..
📌 Fuente: Centro de Monitoreo TPX
🔍 El Centro de Monitoreo TPX ha detectado una semilla activa del ransomware Akira en NAPS (Tijuana, México 🇲🇽 ), lo que indica un compromiso inminente de su infraestructura y posibles filtraciones de datos.
⌛ En proceso de investigación..
📌 Fuente: Centro de Monitoreo TPX
🚨 Posible filtración de admin.psicometricas.mx en foros clandestinos
🔍 El Centro de Monitoreo TPX ha detectado una mención de admin.psicometricas.mx en foros clandestinos, lo que sugiere un posible acceso no autorizado o filtración de datos.
📌 Fuente: Centro de Monitoreo TPX
🔍 El Centro de Monitoreo TPX ha detectado una mención de admin.psicometricas.mx en foros clandestinos, lo que sugiere un posible acceso no autorizado o filtración de datos.
📌 Fuente: Centro de Monitoreo TPX
Please open Telegram to view this post
VIEW IN TELEGRAM
PII Disclosure | CSRF | Open Redirect | CORS Misconfiguration
https://infosecwriteups.com/chaining-csrf-and-an-open-redirect-leads-to-sensitive-information-disclosure-5915b24bc53b
https://infosecwriteups.com/chaining-csrf-and-an-open-redirect-leads-to-sensitive-information-disclosure-5915b24bc53b
Medium
PII Disclosure | CSRF | Open Redirect | CORS Misconfiguration
This exploit was submitted to a public program. It demonstrates how seemingly innocuous vulnerabilities can be chained together to escalate
Mastering SQL Injection Recon: Step-by-Step Guide for Bug Bounty Hunters
A practical guide to uncovering SQL
https://infosecwriteups.com/mastering-sql-injection-recon-step-by-step-guide-for-bug-bounty-hunters-9f493fb058dd
A practical guide to uncovering SQL
https://infosecwriteups.com/mastering-sql-injection-recon-step-by-step-guide-for-bug-bounty-hunters-9f493fb058dd
Medium
Mastering SQL Injection Recon: Step-by-Step Guide for Bug Bounty Hunters
A practical guide to uncovering SQL injection flaws using automation, payloads and deep reconnaissance techniques.