Este curso de PFSense es grátis https://www.udemy.com/course/curso-de-pfsense-firewall-completo-desde-0-a-experto/?couponCode=2BE0301B2BB95532B1BA
Udemy
Curso de Pfsense Firewall completo, desde 0 a experto
<p><strong>Curso Completo de pfSense: Desde 0 hasta Experto</strong></p><p>Si deseas aprender a gestionar un firewall profesional, mejorar la seguridad de tu red, y optimizar la interconexión de servicios y clientes, este curso de pfSense es ideal para t…
📃 "Private.sh, un buscador que nos protege mediante criptografía" https://derechodelared.com/private-sh/
https://private.sh/
https://private.sh/
CSP Bypass Vulnerability in Google Chrome 73-83/
Opera/Edge on Windows, Mac, Android Discovered - Almost Every Website In The World Was At Risk (CVE-2020-6519)...
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
PoC:
https://github.com/PerimeterX/CVE-2020-6519/tree/master/POC
Opera/Edge on Windows, Mac, Android Discovered - Almost Every Website In The World Was At Risk (CVE-2020-6519)...
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
PoC:
https://github.com/PerimeterX/CVE-2020-6519/tree/master/POC
Humansecurity
Blog | HUMAN Security
Check out the latest HUMAN Blogs for expert insights and industry expertise on digital threats.
Hacking iOS Simulator with simctl and dynamic libraries
https://curvedlayer.com/2020/08/09/ios-simulator-plugin-simctl.html
https://curvedlayer.com/2020/08/09/ios-simulator-plugin-simctl.html
Curvedlayer
Hacking iOS Simulator with simctl and dynamic libraries
Extend the iOS Simulator by building a plugin for it. A dynamic loader and simctl allow injecting custom code into the Simulator. With that, you can modify its behavior.
📃 "Todo sobre la detección y prevención del Phishing" https://ciberseguridad.blog/todo-sobre-la-deteccion-y-prevencion-del-phishing/
Lo hemos dicho muchas veces y no nos cansaremos de repetirlo: Cuida tus aparatos y tu navegación.
#Phishing
Lo hemos dicho muchas veces y no nos cansaremos de repetirlo: Cuida tus aparatos y tu navegación.
#Phishing
CIBERSEGURIDAD .blog
Todo sobre la detección y prevención del Phishing
Una correcta concienciación de seguridad, limitará el éxito de los ataques de phising. Conocer cómo y de que forma intentarán atacarnos, será nuestro éxito.
Echando un ojo a las publicaciones de Derechos Digitales hemos seleccionados algunas que pueden ser interesantes. Son pildoras informativas que están muy bien para recordar conocimientos, para abrir debates y para la digestión de los negacionistas de la seguridad informática:
📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf
📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf
📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf
📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf
📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf
📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf
📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf
📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf
📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf
📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf
📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf
📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf
📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf
📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf
¡Enjoy!
📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf
📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf
📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf
📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf
📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf
📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf
📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf
📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf
📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf
📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf
📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf
📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf
📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf
📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf
¡Enjoy!
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
📃 "Cómo debe ser un navegador para considerarse seguro y privado" https://www.redeszone.net/tutoriales/seguridad/elegir-mejor-navegador-seguridad-privacidad/
Redes Zone
Cómo debe ser un navegador para considerarse seguro y privado
Son muchas opciones las que tenemos para navegar por Internet hoy en día. Podemos contar con muchos tipos de navegadores para todos los dispositivos y sistemas operativos. Ahora bien, como sabemos no todos ellos son iguales. En ocasiones podemos encontrarnos…
Introducción a las pruebas de penetración.
https://mega.nz/file/tY8ljK4D#w8meCOYyCZzJRNf1349kvdh_E7Eiog6vAK-ajMb7TAY
https://mega.nz/file/tY8ljK4D#w8meCOYyCZzJRNf1349kvdh_E7Eiog6vAK-ajMb7TAY
mega.nz
15.5 MB file on MEGA
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
GitHub
GitHub - cpandya2909/CVE-2020-15778
Contribute to cpandya2909/CVE-2020-15778 development by creating an account on GitHub.
A collection of over 300 Penetration Testing POC:
- IOT Device/Mobile Phone;
- Web APP;
- Windows Kernel Exploits;
- PC etc.
https://github.com/Mr-xn/Penetration_Testing_POC
- IOT Device/Mobile Phone;
- Web APP;
- Windows Kernel Exploits;
- PC etc.
https://github.com/Mr-xn/Penetration_Testing_POC
GitHub
GitHub - Mr-xn/Penetration_Testing_POC: 渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss…
渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve...
SNIcat: bypasseando la inspección TLS para exfiltrar información
https://www.hackplayers.com/2020/08/snicat-bypasseando-la-inspeccion-tls.html
https://www.hackplayers.com/2020/08/snicat-bypasseando-la-inspeccion-tls.html
Hackplayers
SNIcat: bypasseando la inspección TLS para exfiltrar información
Los investigadores Morten Marstrander y Matteo Malvica de Mnemonic han descubierto un método para exfiltrar información bypasseando dis...
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
mega.nz
File folder on MEGA
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.
Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Borra tu información de Internet con solo un botón 🛠 https://www.deseat.me
📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
Watch Out! A critical vulnerability affecting Jenkins web-server [jetty] could let unauthenticated, remote attackers access sensitive information through HTTP responses—including session identifiers, authentication credentials/cookies, and other sensitive information.
Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Malware analysis:
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
#OSINT resource -->
https://dnslytics.com/tools
✔️Reverse Tools
✔️History Tools
✔️Domain Tools
✔️Email & DNS Tools
✔️Network Tools
https://dnslytics.com/tools
✔️Reverse Tools
✔️History Tools
✔️Domain Tools
✔️Email & DNS Tools
✔️Network Tools
Dnslytics
DNSlytics Search
DNSlytics provides the ultimate online investigation tool. See detailed information about every IP address, domain name and provider.