Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
📃 "Private.sh, un buscador que nos protege mediante criptografía" https://derechodelared.com/private-sh/

https://private.sh/
Echando un ojo a las publicaciones de Derechos Digitales hemos seleccionados algunas que pueden ser interesantes. Son pildoras informativas que están muy bien para recordar conocimientos, para abrir debates y para la digestión de los negacionistas de la seguridad informática:

📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf

📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf

📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf

📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf

📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf

📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf

📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf

📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf

📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf

📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf

📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf

📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf

📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf

📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf

¡Enjoy!
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ

Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ

Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA

Curso de Hacking con Python

https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w

Curso Completo De GitHub

https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw

Curso Aprende Python Desde Las Bases Hasta Django

https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw

Aprende JavaScript 2019 Curso desde Principiante hasta Profesional

https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.

Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Borra tu información de Internet con solo un botón 🛠 https://www.deseat.me

📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
Watch Out! A critical vulnerability affecting Jenkins web-server [jetty] could let unauthenticated, remote attackers access sensitive information through HTTP responses—including session identifiers, authentication credentials/cookies, and other sensitive information.

Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html

Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Malware analysis:
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971