Echando un ojo a las publicaciones de Derechos Digitales hemos seleccionados algunas que pueden ser interesantes. Son pildoras informativas que están muy bien para recordar conocimientos, para abrir debates y para la digestión de los negacionistas de la seguridad informática:
📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf
📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf
📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf
📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf
📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf
📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf
📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf
📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf
📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf
📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf
📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf
📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf
📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf
📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf
¡Enjoy!
📚 PDF "La herejía tecno-optimista florece en pandemia. Un repaso crítico a las tecnologías disponibles" https://www.derechosdigitales.org/wp-content/uploads/herejia-tecno-optimista.pdf
📚 PDF "Así que necesitas hacer una videollamada. Una guía para ayudarte a elegir la herramienta más apropiada de acuerdo a tus necesidades" https://www.derechosdigitales.org/wp-content/uploads/pub_videollamadas.pdf
📚 PDF "Consejos de seguridad digital para Medios de comunicación independientes" https://www.derechosdigitales.org/wp-content/uploads/manual-medios-independientes-1.pdf
📚 PDF "¿Quién defiende tus datos?" https://www.derechosdigitales.org/wp-content/uploads/quien-defiende-tus-datos-2019.pdf
📚 PDF "Legalidad del proyecto tor: la herramienta del siglo XXI que garantiza la privacidad y su uso en México" https://www.derechosdigitales.org/wp-content/uploads/3.Legal-Informe-mexico.pdf
📚 PDF "Operación y uso de herramientas de privacidad y anonimato en Argentina" https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf
📚 PDF "Que no quede huella que no que no" https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf
📚 PDF "Tenemos que hablar. Internet está jugando con tus sentimientos" https://www.derechosdigitales.org/wp-content/uploads/tenemos-que-hablar.pdf
📚 PDF "El cuerpo como dato" https://www.derechosdigitales.org/wp-content/uploads/cuerpo_DATO.pdf
📚 PDF "¿Confiable y seguro? Un vistazo a las potenciales vulnerabilidades de WhatsApp" https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf
📚 PDF "Tecnología para la privacidad y la libertad de expresión: Reglas sobre animato y cifrado" https://www.derechosdigitales.org/wp-content/uploads/anonimato-y-cifrado.pdf
📚 PDF "Neutralidad de red en América Latina: reglamentación, aplicación de la ley y perspectivas" https://www.derechosdigitales.org/wp-content/uploads/neutralidad-de-la-red.pdf
📚 PDF "La participación en la elaboración de la política nacional de ciberseguridad: Hacia un nuevo marco normativo en Chile" https://www.derechosdigitales.org/wp-content/uploads/ciberseguridad.pdf
📚 PDF "Compartir es bueno <3 un zine para ti y para mí" https://www.derechosdigitales.org/wp-content/uploads/zine-creative-commons-digital-1.pdf
¡Enjoy!
Malware analysis:
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
1. Attribution of cyber attacks
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html?m=1
2. SSD Advisory - TerraMaster OS exportUser.php Remote Code Execution (CVE-2020-15568) (PoC)
https://ssd-disclosure.com/ssd-advisory-terramaster-os-exportuser-php-remote-code-execution/
📃 "Cómo debe ser un navegador para considerarse seguro y privado" https://www.redeszone.net/tutoriales/seguridad/elegir-mejor-navegador-seguridad-privacidad/
Redes Zone
Cómo debe ser un navegador para considerarse seguro y privado
Son muchas opciones las que tenemos para navegar por Internet hoy en día. Podemos contar con muchos tipos de navegadores para todos los dispositivos y sistemas operativos. Ahora bien, como sabemos no todos ellos son iguales. En ocasiones podemos encontrarnos…
Introducción a las pruebas de penetración.
https://mega.nz/file/tY8ljK4D#w8meCOYyCZzJRNf1349kvdh_E7Eiog6vAK-ajMb7TAY
https://mega.nz/file/tY8ljK4D#w8meCOYyCZzJRNf1349kvdh_E7Eiog6vAK-ajMb7TAY
mega.nz
15.5 MB file on MEGA
CVE-2020-15778:
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
SCP in OpenSSH <=8.3p1 allows eval injection
(Comand Injection/Eval injection) (PoC)
https://github.com/cpandya2909/CVE-2020-15778
A vulnerability in OpenSSH may affect IBM Spectrum Protect Plus 10.1.0-10.1.5...
https://www.ibm.com/support/pages/node/6255652
GitHub
GitHub - cpandya2909/CVE-2020-15778
Contribute to cpandya2909/CVE-2020-15778 development by creating an account on GitHub.
A collection of over 300 Penetration Testing POC:
- IOT Device/Mobile Phone;
- Web APP;
- Windows Kernel Exploits;
- PC etc.
https://github.com/Mr-xn/Penetration_Testing_POC
- IOT Device/Mobile Phone;
- Web APP;
- Windows Kernel Exploits;
- PC etc.
https://github.com/Mr-xn/Penetration_Testing_POC
GitHub
GitHub - Mr-xn/Penetration_Testing_POC: 渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss…
渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve...
SNIcat: bypasseando la inspección TLS para exfiltrar información
https://www.hackplayers.com/2020/08/snicat-bypasseando-la-inspeccion-tls.html
https://www.hackplayers.com/2020/08/snicat-bypasseando-la-inspeccion-tls.html
Hackplayers
SNIcat: bypasseando la inspección TLS para exfiltrar información
Los investigadores Morten Marstrander y Matteo Malvica de Mnemonic han descubierto un método para exfiltrar información bypasseando dis...
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
mega.nz
File folder on MEGA
Researchers exploited a vulnerability in Emotet malware to create a KILL-SWITCH, and prevented it from spreading for six months.
Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Details — https://thehackernews.com/2020/08/emotet-botnet-malware.html
Borra tu información de Internet con solo un botón 🛠 https://www.deseat.me
📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
📃 "Cómo borrar tu cuenta de Instagram por completo y para siempre" https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-instagram-completo-para-siempre
Watch Out! A critical vulnerability affecting Jenkins web-server [jetty] could let unauthenticated, remote attackers access sensitive information through HTTP responses—including session identifiers, authentication credentials/cookies, and other sensitive information.
Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Malware analysis:
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
#OSINT resource -->
https://dnslytics.com/tools
✔️Reverse Tools
✔️History Tools
✔️Domain Tools
✔️Email & DNS Tools
✔️Network Tools
https://dnslytics.com/tools
✔️Reverse Tools
✔️History Tools
✔️Domain Tools
✔️Email & DNS Tools
✔️Network Tools
Dnslytics
DNSlytics Search
DNSlytics provides the ultimate online investigation tool. See detailed information about every IP address, domain name and provider.
Las 25 mejores herramientas OSINT para pruebas de penetración
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
La NSA y el FBI exponen el malware ruso no revelado anteriormente "Drovorub" en un aviso de ciberseguridad
https://www.nsa.gov/news-features/press-room/Article/2311407/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecu/?s=09
https://www.nsa.gov/news-features/press-room/Article/2311407/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecu/?s=09
National Security Agency Central Security Service
NSA and FBI Expose Russian Previously Undisclosed Malware “Drovorub” i
The National Security Agency (NSA) and the Federal Bureau of Investigation (FBI) released a new Cybersecurity Advisory about previously undisclosed Russian malware.
Un cripto virus de prueba de concepto para difundir la conciencia de los usuarios sobre los ataques y las implicaciones de los ransomwares Phirautee está escrito exclusivamente con PowerShell y no requiere bibliotecas de terceros. Esta herramienta roba la información, mantiene los datos de una organización como rehenes para pagos o encripta / borra permanentemente los datos de la organización.
Phirautee es un ransomware Living off the Land (LotL), lo que significa que utiliza comandos y operaciones legítimos de PowerShell para trabajar contra el sistema operativo.
https://github.com/Viralmaniar/Phirautee
Phirautee es un ransomware Living off the Land (LotL), lo que significa que utiliza comandos y operaciones legítimos de PowerShell para trabajar contra el sistema operativo.
https://github.com/Viralmaniar/Phirautee
GitHub
GitHub - Viralmaniar/Phirautee: A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares.…
A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares. Phirautee is written purely using PowerShell and does not require any third-party libraries. ...
Un entorno virtual para pentesting de dispositivos de IoT
https://github.com/IoT-PTv/IoT-PT
https://github.com/IoT-PTv/IoT-PT
GitHub
GitHub - IoT-PTv/IoT-PT-v1: A Virtual environment for Pentesting IoT Devices
A Virtual environment for Pentesting IoT Devices. Contribute to IoT-PTv/IoT-PT-v1 development by creating an account on GitHub.
Ataque SSLStrip en Tor destinado al robo de Bitcoins
https://unaaldia.hispasec.com/2020/08/ataque-sslstrip-en-tor-destinado-al-robo-de-bitcoins.html
https://unaaldia.hispasec.com/2020/08/ataque-sslstrip-en-tor-destinado-al-robo-de-bitcoins.html
Una al Día
Ataque SSLStrip en Tor destinado al robo de Bitcoins — Una al Día
Desde enero de este año la red Tor ha visto cómo su característica más distintiva, la privacidad proporcionada a sus usuarios, ha sido puesta en jaque por un grupo de actores maliciosos que han est…
Una prueba de concepto de denegación de servicio para CVE-2020-1350
https://github.com/maxpl0it/CVE-2020-1350-DoS
https://github.com/maxpl0it/CVE-2020-1350-DoS
GitHub
GitHub - maxpl0it/CVE-2020-1350-DoS: A denial-of-service proof-of-concept for CVE-2020-1350
A denial-of-service proof-of-concept for CVE-2020-1350 - maxpl0it/CVE-2020-1350-DoS