Twitter | Search | |
DragonJAR
DragonJAR, Servicios de Seguridad Informática, Formación y una de las comunidades de Seguridad Informática más grandes y antiguas en Español.
39,993
Tweets
2,204
Following
274,948
Followers
Tweets
DragonJAR retweeted
@astra May 22
CVE-2019-0708 Technical Analysis (RDP-RCE)
Reply Retweet Like
DragonJAR retweeted
BSidesPR 6h
Reply Retweet Like
DragonJAR 13h
Como ser del equipo azul cuando la billetera esta en rojo 🇵🇦edition, recuerden que estaremos en la ciudad de panamá del 21 - 25 de octubre, más info en este enlace desde tu móvil 📲 para hablar por whatsapp sin agregarnos, descarga
Reply Retweet Like
DragonJAR retweeted
Ricardo Supo Picón 20h
Jaime Andrés Restrepo : Cómo ser del equipo azul, cuando la billetera está en rojo! en 2019 OWASP Panamá en
Reply Retweet Like
DragonJAR retweeted
Damon Sánchez 20h
Reply Retweet Like
DragonJAR retweeted
Alexander Barroso 19h
excelente presentación!! 🤙🏼🤙🏼🤙🏼
Reply Retweet Like
DragonJAR retweeted
Seguridad IT -Panama 19h
Seguridad defensiva y ofensiva nos expone en las sesiones en ciudad de Panamá
Reply Retweet Like
DragonJAR 23h
La eterna historia del vía
Reply Retweet Like
DragonJAR retweeted
Chase Dardaman May 22
SandboxEscaper has now dropped 2 more Windows 10 exploits this morning including this video of one of them running.
Reply Retweet Like
DragonJAR retweeted
Cristian Borghello May 23
Menos de 24hs después de revelar públicamente una vulnerabilidad 0-Day en Win10, ha lanzado dos nuevos exploits (0-Day) que afectan el servicio de Informe de errores de Windows e Internet Explorer 11
Reply Retweet Like
DragonJAR retweeted
Emad Shanab May 22
“SQL injection for advanced” by ninja hatori
Reply Retweet Like
DragonJAR retweeted
J Ryan May 23
Replying to @rootlo0p
✓ AD Recon ✓ PrivEsc ✓ Token Manipulation ✓ AppLocker & CLM ✓ MSSQL Abuse ✓ [Kerbe|AS-REP]roast ✓ [Un]Contrained Delegation ✓ Kerberos Double-Hop ✓ ACE/ACL Abuse ✓ [Over-]Pass-the-Hash/Ticket ✓ Golden/Silver/Trust Tickets ✓ DC[Sync|Shadow] ✓ Forest/Domain Trust Abuse
Reply Retweet Like
DragonJAR May 23
Reply Retweet Like
DragonJAR May 23
Replying to @DragonJAR
Reply Retweet Like
DragonJAR May 22
Replying to @PibeGeek
Quien conoce lo uno, sin conocer lo otro, no ha visto la luz ...
Reply Retweet Like
DragonJAR retweeted
kinomakino May 22
[Me ha gustado esto] Emsisoft releases a free decrypter for the GetCrypt Ransomware
Reply Retweet Like
DragonJAR retweeted
Una al día - Hispasec May 22
Publicado exploit para vulnerabilidad no parcheada en Windows 10
Reply Retweet Like
DragonJAR retweeted
Puky Sorondo May 21
Be careful when looking for exploits, don't run code blindly! Take this CVE-2019-0708 PoC for example... (look at that fishy exception running shellcode locally). This time it's just a msgbox, next time you might get pwned.
Reply Retweet Like
DragonJAR retweeted
侍 - SamuraiBlanco May 22
Una semana de compromisos dictando charlas, talleres y en reuniones muy interesantes en el marco del LATAM TOUR PANAMA celebrado en la Reencontrándome con tremendos profesionales y amigos
Reply Retweet Like
DragonJAR May 22
Replying to @soyocioX
Podrías usar un escaner de vulnerabilidades, darle las credenciales de todas tus máquinas para que te revise también configuraciones y sería un buen inicio, de ahí todo el hardening que quieras, aplicado a cada elemento y sistema operativo los te ayudarán.
Reply Retweet Like