Udacity Data science (All courses)
Download link:-
https://mega.nz/folder/qrpxSIRD#PClG5ZMHdd5FroIFTT_Z5Q
Download link:-
https://mega.nz/folder/qrpxSIRD#PClG5ZMHdd5FroIFTT_Z5Q
mega.nz
File folder on MEGA
🔥 Watch Out! A new critical vBulletin zero-day RCE vulnerability and its PoC exploits have been publicly disclosed, allowing attackers to bypass patch for an old RCE bug (CVE-2019-16759) and remotely compromise sites.
Details — https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
Details — https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
PATCH! UPDATE! ALERT!
Newly discovered critical vulnerabilities could let unauthenticated attackers compromise on-premise Citrix XenMobile servers, an enterprise mobility management solution that enables companies to manage their employees' devices from a centralized system.
https://thehackernews.com/2020/08/citrix-endpoint-management.html
Newly discovered critical vulnerabilities could let unauthenticated attackers compromise on-premise Citrix XenMobile servers, an enterprise mobility management solution that enables companies to manage their employees' devices from a centralized system.
https://thehackernews.com/2020/08/citrix-endpoint-management.html
China está bloqueando el tráfico HTTPS con TLS 1.3 y ESNI
https://unaaldia.hispasec.com/2020/08/china-esta-bloqueando-el-trafico-https-con-tls-1-3-y-esni.html
https://unaaldia.hispasec.com/2020/08/china-esta-bloqueando-el-trafico-https-con-tls-1-3-y-esni.html
Una al Día
China está bloqueando el tráfico HTTPS con TLS 1.3 y ESNI - Una al Día
Tras una actualización a finales de julio del conocido como "The Great Firewall" (GFW), varias organizaciones han apuntado que el Gobierno chino está bloqueando conexiones que utilizan TLS 1.3 con ESNI.
Pentest-Tools
General usefull Powershell Scripts
AMSI Bypass restriction Bypass
Payload Hosting
Network Share Scanner
Lateral Movement
Reverse Shellz
POST Exploitation
Pivot
Backdoor finder
Persistence on windows
Web Application Pentest
Framework Discovery
Framework Scanner / Exploitation
Web Vulnerability Scanner / Burp Plugins
Network- / Service-level Vulnerability Scanner
Crawler
Web Exploitation Tools
Windows Privilege Escalation / Audit
T3 Enumeration
Linux Privilege Escalation / Audit
Credential harvesting Windows Specific
Credential harvesting Linux Specific
Data Exfiltration - DNS/ICMP/Wifi Exfiltration
Git Specific
Reverse Engineering / decompiler
Forensics
Network Attacks
Specific MITM service Exploitation
Sniffing / Evaluation / Filtering
Scanner / Exploitation-Frameworks / Automation
Default Credential Scanner
Payload Generation / AV-Evasion / Malware Creation
Domain Finding / Subdomain Enumeration
Scanner network level
Email Gathering
Domain Auth + Exploitation
Network service - Login Brute Force + Wordlist attacks
Command & Control Frameworks
Wifi Tools
Raspberri PI Exploitation
Social Engeneering
Wordlists / Wordlist generators
Obfuscation
Source Code Analysis
No category yet
Industrial Control Systems
NAC bypass
JMX Exploitation
https://github.com/S3cur3Th1sSh1t/Pentest-Tools
General usefull Powershell Scripts
AMSI Bypass restriction Bypass
Payload Hosting
Network Share Scanner
Lateral Movement
Reverse Shellz
POST Exploitation
Pivot
Backdoor finder
Persistence on windows
Web Application Pentest
Framework Discovery
Framework Scanner / Exploitation
Web Vulnerability Scanner / Burp Plugins
Network- / Service-level Vulnerability Scanner
Crawler
Web Exploitation Tools
Windows Privilege Escalation / Audit
T3 Enumeration
Linux Privilege Escalation / Audit
Credential harvesting Windows Specific
Credential harvesting Linux Specific
Data Exfiltration - DNS/ICMP/Wifi Exfiltration
Git Specific
Reverse Engineering / decompiler
Forensics
Network Attacks
Specific MITM service Exploitation
Sniffing / Evaluation / Filtering
Scanner / Exploitation-Frameworks / Automation
Default Credential Scanner
Payload Generation / AV-Evasion / Malware Creation
Domain Finding / Subdomain Enumeration
Scanner network level
Email Gathering
Domain Auth + Exploitation
Network service - Login Brute Force + Wordlist attacks
Command & Control Frameworks
Wifi Tools
Raspberri PI Exploitation
Social Engeneering
Wordlists / Wordlist generators
Obfuscation
Source Code Analysis
No category yet
Industrial Control Systems
NAC bypass
JMX Exploitation
https://github.com/S3cur3Th1sSh1t/Pentest-Tools
GitHub
GitHub - S3cur3Th1sSh1t/Pentest-Tools
Contribute to S3cur3Th1sSh1t/Pentest-Tools development by creating an account on GitHub.
Este curso de PFSense es grátis https://www.udemy.com/course/curso-de-pfsense-firewall-completo-desde-0-a-experto/?couponCode=2BE0301B2BB95532B1BA
Udemy
Curso de Pfsense Firewall completo, desde 0 a experto
<p><strong>Curso Completo de pfSense: Desde 0 hasta Experto</strong></p><p>Si deseas aprender a gestionar un firewall profesional, mejorar la seguridad de tu red, y optimizar la interconexión de servicios y clientes, este curso de pfSense es ideal para t…
📃 "Private.sh, un buscador que nos protege mediante criptografía" https://derechodelared.com/private-sh/
https://private.sh/
https://private.sh/
CSP Bypass Vulnerability in Google Chrome 73-83/
Opera/Edge on Windows, Mac, Android Discovered - Almost Every Website In The World Was At Risk (CVE-2020-6519)...
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
PoC:
https://github.com/PerimeterX/CVE-2020-6519/tree/master/POC
Opera/Edge on Windows, Mac, Android Discovered - Almost Every Website In The World Was At Risk (CVE-2020-6519)...
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
PoC:
https://github.com/PerimeterX/CVE-2020-6519/tree/master/POC
Humansecurity
Blog | HUMAN Security
Check out the latest HUMAN Blogs for expert insights and industry expertise on digital threats.
Hacking iOS Simulator with simctl and dynamic libraries
https://curvedlayer.com/2020/08/09/ios-simulator-plugin-simctl.html
https://curvedlayer.com/2020/08/09/ios-simulator-plugin-simctl.html
Curvedlayer
Hacking iOS Simulator with simctl and dynamic libraries
Extend the iOS Simulator by building a plugin for it. A dynamic loader and simctl allow injecting custom code into the Simulator. With that, you can modify its behavior.
📃 "Todo sobre la detección y prevención del Phishing" https://ciberseguridad.blog/todo-sobre-la-deteccion-y-prevencion-del-phishing/
Lo hemos dicho muchas veces y no nos cansaremos de repetirlo: Cuida tus aparatos y tu navegación.
#Phishing
Lo hemos dicho muchas veces y no nos cansaremos de repetirlo: Cuida tus aparatos y tu navegación.
#Phishing
CIBERSEGURIDAD .blog
Todo sobre la detección y prevención del Phishing
Una correcta concienciación de seguridad, limitará el éxito de los ataques de phising. Conocer cómo y de que forma intentarán atacarnos, será nuestro éxito.
Echando un ojo a las publicaciones de Derechos Digitales hemos seleccionados algunas que pueden ser interesantes. Son pildoras informativas que están muy bien para recordar conocimientos, para abrir debates y para la digestión de los negacionistas de la seguridad informática:
📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf
📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf
📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf
📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf
📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf
📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf
📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf
📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf
📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf
📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf
📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf
📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf
📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf
📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf
¡Enjoy!
📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf
📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf
📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf
📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf
📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf
📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf
📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf
📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf
📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf
📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf
📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf
📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf
📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf
📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf
¡Enjoy!
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
📃 "Cómo debe ser un navegador para considerarse seguro y privado" https://www.redeszone.net/tutoriales/seguridad/elegir-mejor-navegador-seguridad-privacidad/
Redes Zone
Cómo debe ser un navegador para considerarse seguro y privado
Son muchas opciones las que tenemos para navegar por Internet hoy en día. Podemos contar con muchos tipos de navegadores para todos los dispositivos y sistemas operativos. Ahora bien, como sabemos no todos ellos son iguales. En ocasiones podemos encontrarnos…
Introducción a las pruebas de penetración.
https://mega.nz/file/tY8ljK4D#w8meCOYyCZzJRNf1349kvdh_E7Eiog6vAK-ajMb7TAY
https://mega.nz/file/tY8ljK4D#w8meCOYyCZzJRNf1349kvdh_E7Eiog6vAK-ajMb7TAY
mega.nz
15.5 MB file on MEGA
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
GitHub
GitHub - cpandya2909/CVE-2020-15778
Contribute to cpandya2909/CVE-2020-15778 development by creating an account on GitHub.
A collection of over 300 Penetration Testing POC:
- IOT Device/Mobile Phone;
- Web APP;
- Windows Kernel Exploits;
- PC etc.
https://github.com/Mr-xn/Penetration_Testing_POC
- IOT Device/Mobile Phone;
- Web APP;
- Windows Kernel Exploits;
- PC etc.
https://github.com/Mr-xn/Penetration_Testing_POC
GitHub
GitHub - Mr-xn/Penetration_Testing_POC: 渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss…
渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve...
SNIcat: bypasseando la inspección TLS para exfiltrar información
https://www.hackplayers.com/2020/08/snicat-bypasseando-la-inspeccion-tls.html
https://www.hackplayers.com/2020/08/snicat-bypasseando-la-inspeccion-tls.html
Hackplayers
SNIcat: bypasseando la inspección TLS para exfiltrar información
Los investigadores Morten Marstrander y Matteo Malvica de Mnemonic han descubierto un método para exfiltrar información bypasseando dis...
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
mega.nz
File folder on MEGA
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.
Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html