Desde X Sec presentamos Nostradamus, un fork de sqlmap con motor de predicción para blind SQL injection, desarrollado por nuestro investigador Sergio Cabrera. El problema es conocido por cualquier pentester: en time-based blind SQLi, sqlmap extrae datos carácter por carácter mediante queries bit a bit. Con latencia HTTP, procesamiento del motor SQL y el delay del SLEEP, cada carácter puede tomar más de 40 segundos. Un esquema completo puede tomar horas. sqlmap incluye un --predict-output basado en un diccionario estático de ~1,300 entradas que en la práctica nadie usa. Nostradamus lo reemplaza con un motor predictivo de 5 capas que aprende en tiempo real del esquema que va descubriendo, detecta patrones de naming, y tiene precargadas 780+ tablas de 17 CMS y frameworks con CVEs de SQLi conocidos. Después de extraer 3-4 caracteres, verifica el valor completo con una sola query. Cuando acierta, ahorra decenas de segundos. Cuando falla, el costo es fracciones de segundo. Open source. Compatible con Linux y Windows. Se instala con un comando y se utiliza exactamente igual que sqlmap (misma sintaxis). 👉 https://lnkd.in/dHCiFRfa #pentest #bugbounty #sqlinjection #cybersecurity #infosec #redteam #ethicalhacking
X Sec
Computer and Network Security
We bring together cybersecurity experts to learn, innovate, and collaborate.
About us
At X sec, we seek to create an inclusive and collaborative cybersecurity and ethical hacking community, where anyone who shares a passion for learning can do so alongside renowned professionals. Our goal is to empower through classes, mentorships, and talks with international experts, promoting ethical practices that strengthen digital security. We aspire to be a global leader, fostering technical and professional development in an environment of open collaboration and constant growth.
- Website
-
xsec.sh
External link for X Sec
- Industry
- Computer and Network Security
- Company size
- 11-50 employees
- Type
- Nonprofit
- Founded
- 2024
- Specialties
- ciberseguridad, hacking Ethical, Red team, SOC, Blue team, Forense, Purple Team, IT, ethical hacking, hacking, hackers, SIEM, EDR, hackers argentina, comunidad de ciberseguridad, comunidad, comunidad argentina de hacking, comunidad latinoamericana de hacking, comunidad latinoamericana de ciberseguridad, comunidad peruana de hacking, comunidad chilena de hacking, argentina, chile, perú, ecuador, bolivia, paraguay, colombia, and venezuela
Employees at X Sec
Updates
-
Mañana, Sergio Cabrera va a estar dando una charla sobre GitHub Actions, workflows vulnerables y la tool que desarrolló con la cual reportó más de 65 vulnerabilidades confirmadas en tan solo 2 días. Charla 100% práctica, gratuita y de acceso público. Dónde? En el Discord de X Sec: https://xsec.sh/discord Cuando? 18 de Marzo a las 20hs (GMT-3) Qué vas a aprender en esta charla? * Qué es GitHub Actions * Qué son los workflows * Cómo identificar workflows vulnerables * Cómo lograr RCE en el CI runner * Cómo robar el GitHub Token * Cómo usar ese RCE para robar secrets (PAT, Jira, Slack, Telegram, Discord, Anthropic Api Keys, etc...) * Cómo hacer IA prompt injection (uso de IA paga sin consumo de tokens) * Y finalmente, como utilizar la tool que desarrolló, la cual identifica posibles workflows vulnerables y filtra falsos positivo. ¡Los esperamos! Enlace a la publicación original del release de la tool: https://lnkd.in/d3B7_EFs
-
-
Una herramienta de pentesting que no existía hasta el momento, mezcla de dorker + análisis de workflows. Pasen a probar la tool.
I built this tool in 3 days that found 65 vulnerabilities that could have led to massive supply chain attacks. 2 days later, all 65 were confirmed and responsibly reported. Today I'm releasing the tool as open source, feel free to collaborate in the repository. Among the affected: Wazuh, and other major companies and widely-used open source projects. (Pending disclosure) It's called ghascan, a GitHub Actions dorker and SAST tool that finds expression injection vulnerabilities at scale. The attack is devastatingly simple: 1️⃣ Someone opens an issue or PR with a crafted title 2️⃣ A vulnerable workflow executes it as code 3️⃣ Full RCE on the CI runner 4️⃣ Secrets exfiltrated. Releases poisoned. Downstream users compromised. This was possible 65 times across real projects. What ghascan does: ✅ 43 search patterns targeting real injection vectors ✅ Multiple API keys support for faster dorking ✅ Scans entire GitHub organizations in minutes ✅ Eliminates false positives automatically ✅ Generates PDF, HTML and JSON reports with ready-to-use PoCs ✅ One-liner install, works on Linux & Windows If you maintain open-source software, run it against your org. You might not like what you find. 🔗 https://lnkd.in/dDfza55R #cybersecurity #supplychain #githubactions #appsec #opensource #bugbounty #devsecops #pentesting
-
-
¿Qué es más peligroso en la práctica? Una vulnerabilidad sin parchear suele ser conocida, documentada y, en muchos casos, monitoreada. Una mala configuración, en cambio, puede pasar desapercibida durante años… y dejar la puerta abierta sin que nadie lo note. La mayoría de los incidentes reales no empiezan con exploits sofisticados, sino con errores básicos: * Servicios expuestos innecesariamente * Permisos mal definidos * Credenciales débiles o reutilizadas * Configuraciones por defecto en producción La seguridad no falla solo por falta de parches, falla por decisiones mal tomadas o mal entendidas. Ahora te toca a vos: ¿Qué considerás más peligroso y por qué? Leemos tu análisis en los comentarios.
-
-
No existe un único camino en ciberseguridad. Cada profesional construye su recorrido en función de un objetivo laboral concreto. Antes de estudiar herramientas o técnicas, lo más importante es definir qué rol querés ocupar. A partir de ahí, el aprendizaje se ordena: * Identificar los conocimientos clave que exige ese puesto * Priorizar los fundamentos realmente relevantes * Profundizar solo en lo que aporta valor a ese perfil La clave no es saber un poco de todo, sino saber muy bien lo que tu puesto necesita.
-
-
MITRE ATT&CK El mapa de los ciberataques Cuando un hacker intenta comprometer un sistema, no actúa al azar. Sigue un conjunto de tácticas y técnicas que le permiten moverse dentro de la red, robar información o causar daño. MITRE ATT&CK es el modelo que documenta estas estrategias y ayuda a los equipos de seguridad a anticiparse a las amenazas. 📌 Si trabajás en ciberseguridad, conocer este marco es clave para mejorar la detección y respuesta ante ataques. Deslizá el carrusel y descubrí cómo funciona MITRE ATT&CK y por qué es fundamental en la defensa cibernética. Contanos tu experiencia. ¿Cómo te ha ayudado este modelo en la detección y respuesta a amenazas? Y si nunca lo usaste, ¿qué dudas tenés sobre su aplicación? 👇 Publicado por: Carolina De Seta #Ciberseguridad #SeguridadInformática #MITREATTACK #ThreatIntelligence #CyberThreats #Infosec #RedTeam #BlueTeam #CyberSecurity #Hacking #ThreatDetection #Comunidad #TTPs #Tácticas #Educar #Informar #Discord #EthicalHacker
-
SORTEO EXPRESS!!! 1x Voucher para certificación CRTP (Certified Red Team Professional) de Altered Security. Para participar: 1) Síguenos en LinkedIn 2) Dale me gusta a esta imagen 3) Comenta etiquetando a 5 personas interesadas en ciberseguridad Muchas gracias a nuestros amigos de Altered Security por el apoyo a la comunidad. Condiciones: El sorteo se realizará el día 10 de Febrero a las 18hs en el Discord de X Sec. Para participar del sorteo hay que ser mayor de 18 años, no importa lugar de residencia. Si el sorteo recibe menos de 100 participantes queda sin efecto y se vuelve a realizar.
-
-
El error más común en seguridad no es técnico, es humano. La mayoría de los incidentes no empiezan con malware avanzado, sino con contraseñas débiles, reutilizadas o expuestas. Si usás la misma contraseña en varios servicios, una sola filtración alcanza. Podés comprobar si tus correos o contraseñas aparecieron en brechas públicas usando Have I Been Pwned https://lnkd.in/e-Qp3_C Buenas prácticas mínimas: * Usar contraseñas únicas y largas para cada servicio * Apoyarse en gestores de contraseñas (Bitwarden, 1Password, KeePass, etc.) * Activar MFA/2FA siempre que esté disponible * Asumir que las filtraciones existen y diseñar en consecuencia La seguridad no falla porque falten herramientas. Falla cuando subestimamos el factor humano.
-
-
🔐 ¿Y si te dijera que confiar en tu propia red puede ser un error? En seguridad informática, antes se decía: "Confiá, pero verificá". Hoy, eso ya no alcanza. Zero Trust rompe con esa idea y dice: "No confíes en nadie, verificá siempre". 🔥 Los ataques no solo vienen de afuera… los hackers pueden estar adentro. Un empleado malintencionado, una credencial filtrada o un dispositivo infectado pueden ser tan peligrosos como un atacante externo. 🚀 Seguí leyendo y aprendé cómo aplicar Zero Trust para evitar que una simple credencial robada ponga en riesgo toda tu empresa. 👉 Zero Trust es clave hoy porque ya no alcanza con poner un "muro" de seguridad alrededor de la empresa. El acceso tiene que ser controlado en todo momento, sin importar de dónde venga la conexión. 📢 ¿Tu empresa ya aplica Zero Trust? ¿Qué opinás de este enfoque? Contanos en los comentarios 👇 Publicado por: Carolina De Seta #Ciberseguridad #SeguridadInformática #ZeroTrust #CyberSecurity #InfoSec #DataProtection #CyberResilience #Hacking #TransformaciónDigital #Innovación #Comunidad #EthicalHacker #Informar #Educacion #Aprendizaje
-
Las APIs están en todas partes… pero, ¿estás protegiéndolas como se debe? 🔎 Si nunca escuchaste el término, las APIs (Interfaces de Programación de Aplicaciones) funcionan como "puentes" que permiten que distintas aplicaciones y sistemas se conecten entre sí. Son clave en el mundo digital, pero también un blanco fácil si no están bien protegidas. 🚫 Algunas de las amenazas más comunes incluyen problemas de autenticación y autorización que pueden dejar expuestos datos sensibles, además del robo de credenciales y API keys que terminan en manos equivocadas. 🔐 🛡️ En este post te cuento cómo funcionan estos ataques y qué podés hacer para evitarlos. Si trabajás con APIs o simplemente te interesa la ciberseguridad, contame: ¿qué medidas tomás para protegerlas en tus proyectos? ✍ Publicado por: Carolina De Seta #Ciberseguridad #APISecurity #SeguridadInformática #HackingÉtico #Tips #Concientización #API #Ciberataques #ConsejosÚtiles #InfoSec #Comunidad #ComunidadHacker #Educar #Informar