Research:
"FreeBSD grub-bhyve bootloader virtual machine escapes (CVE-2020-10565/10566)"
https://github.com/renorobert/grub-bhyve-bugs
"FreeBSD grub-bhyve bootloader virtual machine escapes (CVE-2020-10565/10566)"
https://github.com/renorobert/grub-bhyve-bugs
GitHub
GitHub - renorobert/grub-bhyve-bugs
Contribute to renorobert/grub-bhyve-bugs development by creating an account on GitHub.
Vulnerability analysis Apache Struts2
CVE-2019-0230 (step by step detailed guide):
https://kuaibao.qq.com/s/20200816A03TC200
CVE-2019-0230 vulnerability verification:
https://www.freebuf.com/articles/web/246808.html
Exploit POC:
https://github.com/PrinceFPF/CVE-2019-0230
CVE-2019-0230 (step by step detailed guide):
https://kuaibao.qq.com/s/20200816A03TC200
CVE-2019-0230 vulnerability verification:
https://www.freebuf.com/articles/web/246808.html
Exploit POC:
https://github.com/PrinceFPF/CVE-2019-0230
📃 "HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto" https://www.hackplayers.com/2020/06/http-revshell-c2-covert-channel.html
Hackplayers
HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
Hola a tod@s, mi nombre es Héctor de Armas, 3v4Si0N para los juankers y voy a presentarles una herramienta que desarrollé durante el confi...
Purple Cloud: despliega un lab de DA en la nube
https://www.hackplayers.com/2020/08/purple-cloud-despliega-un-lab-de-directorio-activo.html
https://www.hackplayers.com/2020/08/purple-cloud-despliega-un-lab-de-directorio-activo.html
Hackplayers
Purple Cloud: despliega un lab de DA en la nube
Purple Cloud de Jason Ostrom es una pequeña implementación de Active Directory automatizada con plantillas de playbooks en Terraform/An...
Para tener internet gratis con las aplicaciones HTTP Injector , eproxy ...
Para Sacar los Host
https://pentest-tools.com/information-gathering/find-subdomains-of-domain
http://atsameip.intercode.ca/
Lista de Proxy Server
http://www.httptunnel.ge/ProxyListForFree.aspx
http://incloak.es/proxy-list/
Para Sacar los Host
https://pentest-tools.com/information-gathering/find-subdomains-of-domain
http://atsameip.intercode.ca/
Lista de Proxy Server
http://www.httptunnel.ge/ProxyListForFree.aspx
http://incloak.es/proxy-list/
New video ONlineee: Bugcrowd & Vullnerability XSS Challenge 2020
https://www.youtube.com/watch?v=a_6HW5xlbMQ
https://www.youtube.com/watch?v=a_6HW5xlbMQ
YouTube
Bugcrowd & Vullnerability XSS Challenge 2020
Bugcrowd & Vullnerability XSS Challenge 2020
Bugcrowd & Vullnerability CTF XSS Challenge 2020
Twitter: https://twitter.com/OAcybersecurity
#bugbounty #bugcrowd #hacking
Bugcrowd & Vullnerability CTF XSS Challenge 2020
Twitter: https://twitter.com/OAcybersecurity
#bugbounty #bugcrowd #hacking
Cisco Email Security Appliance and Cisco Content Security Management Appliance Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-log-YxQ6g2kG?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Email%20Security%20Appliance%20and%20Cisco%20Content%20Security%20Management%20Appliance%20Information%20Disclosure%20Vulnerability&vs_k=1
A vulnerability in the CLI of Cisco AsyncOS for Cisco Email Security Appliance (ESA) and Cisco AsyncOS for Cisco Content Security Management Appliance (SMA) could allow an authenticated, remote attacker to access sensitive information on an affected device.
The vulnerability is due to excessive verbosity in certain log subscriptions. An attacker could exploit this vulnerability by accessing specific log files on an affected device. A successful exploit could allow the attacker to obtain sensitive log data, which may include user credentials. To exploit this vulnerability, the attacker would need to have valid credentials at the operator level or higher on the affected device.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-log-YxQ6g2kG
Security Impact Rating: Medium
CVE: CVE-2020-3447
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-log-YxQ6g2kG?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Email%20Security%20Appliance%20and%20Cisco%20Content%20Security%20Management%20Appliance%20Information%20Disclosure%20Vulnerability&vs_k=1
A vulnerability in the CLI of Cisco AsyncOS for Cisco Email Security Appliance (ESA) and Cisco AsyncOS for Cisco Content Security Management Appliance (SMA) could allow an authenticated, remote attacker to access sensitive information on an affected device.
The vulnerability is due to excessive verbosity in certain log subscriptions. An attacker could exploit this vulnerability by accessing specific log files on an affected device. A successful exploit could allow the attacker to obtain sensitive log data, which may include user credentials. To exploit this vulnerability, the attacker would need to have valid credentials at the operator level or higher on the affected device.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-log-YxQ6g2kG
Security Impact Rating: Medium
CVE: CVE-2020-3447
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
A new memory-related vulnerability (CVE-2020-4414) affects IBM's Db2 family of data management products that could allow a local attacker to access sensitive data or cause DoS attacks.
https://thehackernews.com/2020/08/ibm-data-management.html
https://thehackernews.com/2020/08/ibm-data-management.html
Microsoft issues emergency out-of-band security updates for Windows 8.1, RT 8.1, and Server 2012 R2 systems to patch two recently disclosed privilege escalation bugs (CVE-2020-1530 & CVE-2020-1537) affecting Remote Access Service (RAS).
Read: https://thehackernews.com/2020/08/windows-update-download.html
Read: https://thehackernews.com/2020/08/windows-update-download.html
Windows 10 Home: TX9XD-98N7V-6WMQ6-BX7FG-H8Q99
☘️Windows 10 Home N: 3KHY7-WNT83-DGQKR-F7HPR-844BM
☘️Windows 10 Home Single Language: 7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH
☘️Windows 10 Professional: W269N-WFGWX-YVC9B-4J6C9-T83GX
☘️Windows 10 Professional N: MH37W-N47XK-V7XM9-C7227-GCQG9
☘️Office 2019: NMMKJ-6RK4F-KMJVX-8D9MJ-6MWKP
☘️Office 2016: XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99
☘️Windows 8: BN3D2-R7TKB-3YPBD-8DRP2-27GG4
☘️Windows 8 Single Language: 2WN2H-YGCQR-KFX6K-CD6TF-84YXQ
☘️Windows 8 Professional: NG4HW-VH26C-733KW-K6F98-J8CK4
☘️Windows 8 Professional N: XCVCF-2NXM9-723PB-MHCB7-2RYQQ
☘️Windows 8 Professional WMC: GNBB8-YVD74-QJHX6-27H4K-8QHDG
☘️Windows 8.1: M9Q9P-WNJJT-6PXPY-DWX8H-6XWKK
☘️Windows 8.1 N: 7B9N3-D94CG-YTVHR-QBPX3-RJP64
☘️Windows 8.1 Single Language: BB6NG-PQ82V-VRDPW-8XVD2-V8P66
☘️Windows 8.1 Professional: GCRJD-8NW9H-F2CDX-CCM8D-9D6T9
☘️Windows 8.1 Professional N: HMCNV-VVBFX-7HMBH-CTY9B-B4FXY
☘️Windows 8.1 Professional WMC: 789NJ-TQK6T-6XTH8-J39CJ-J8D3P
☘️Office 2013: YC7DK-G2NP3-2QQC3-J6H88-GVGXT
☘️Office 2010: VYBBJ-TRJPB-QFQRF-QFT4D-H3GVB
☘️Windows 10 Home N: 3KHY7-WNT83-DGQKR-F7HPR-844BM
☘️Windows 10 Home Single Language: 7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH
☘️Windows 10 Professional: W269N-WFGWX-YVC9B-4J6C9-T83GX
☘️Windows 10 Professional N: MH37W-N47XK-V7XM9-C7227-GCQG9
☘️Office 2019: NMMKJ-6RK4F-KMJVX-8D9MJ-6MWKP
☘️Office 2016: XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99
☘️Windows 8: BN3D2-R7TKB-3YPBD-8DRP2-27GG4
☘️Windows 8 Single Language: 2WN2H-YGCQR-KFX6K-CD6TF-84YXQ
☘️Windows 8 Professional: NG4HW-VH26C-733KW-K6F98-J8CK4
☘️Windows 8 Professional N: XCVCF-2NXM9-723PB-MHCB7-2RYQQ
☘️Windows 8 Professional WMC: GNBB8-YVD74-QJHX6-27H4K-8QHDG
☘️Windows 8.1: M9Q9P-WNJJT-6PXPY-DWX8H-6XWKK
☘️Windows 8.1 N: 7B9N3-D94CG-YTVHR-QBPX3-RJP64
☘️Windows 8.1 Single Language: BB6NG-PQ82V-VRDPW-8XVD2-V8P66
☘️Windows 8.1 Professional: GCRJD-8NW9H-F2CDX-CCM8D-9D6T9
☘️Windows 8.1 Professional N: HMCNV-VVBFX-7HMBH-CTY9B-B4FXY
☘️Windows 8.1 Professional WMC: 789NJ-TQK6T-6XTH8-J39CJ-J8D3P
☘️Office 2013: YC7DK-G2NP3-2QQC3-J6H88-GVGXT
☘️Office 2010: VYBBJ-TRJPB-QFQRF-QFT4D-H3GVB
⚙️ "Encuentre a cualquier persona en internet usando esta herramienta" https://noticiasseguridad.com/tutoriales/encuentre-a-cualquier-persona-en-internet-usando-esta-herramienta/
La herramienta a la quehace referencia el titular de clickbait es OSRFramework
La herramienta a la quehace referencia el titular de clickbait es OSRFramework
Noticias de seguridad informática, ciberseguridad y hacking
ENCUENTRE A CUALQUIER PERSONA EN INTERNET USANDO ESTA HERRAMIENTA
ENCUENTRE A CUALQUIER PERSONA EN INTERNET USANDO ESTA HERRAMIENTA - Tutoriales
Horde Groupware Webmail Trean_Queue_Task_Crawl url Deserialization of Unstrusted Data RCE Vulnerability (CVE-2020-8865/8866)
https://srcincite.io/blog/2020/08/19/a-smorgashorde-of-vulnerabilities-a-comparative-analysis-of-discovery.html
PoC Exploit:
https://srcincite.io/pocs/zdi-20-1051.py.txt
https://srcincite.io/blog/2020/08/19/a-smorgashorde-of-vulnerabilities-a-comparative-analysis-of-discovery.html
PoC Exploit:
https://srcincite.io/pocs/zdi-20-1051.py.txt
📃 "Los 5 mapas de ciberataques más populares de 2019" https://www.lisainstitute.com/blogs/blog/los-5-mapas-de-ciberataques-mas-populares-en-2019
Mapa de Kaspersky Lab https://cybermap.kaspersky.com/
Mapa de ciberataques de FireEye https://www.fireeye.com/cyber-map/threat-map.html
Mapa de ciberataques de Fortinet https://threatmap.fortiguard.com/
Mapa de ataques de Deteque https://www.deteque.com/live-threat-map/
Mapa cibernético de Threatbutt https://threatbutt.com/map/
Mapa de Kaspersky Lab https://cybermap.kaspersky.com/
Mapa de ciberataques de FireEye https://www.fireeye.com/cyber-map/threat-map.html
Mapa de ciberataques de Fortinet https://threatmap.fortiguard.com/
Mapa de ataques de Deteque https://www.deteque.com/live-threat-map/
Mapa cibernético de Threatbutt https://threatbutt.com/map/
LISA Institute
Los 5 mapas de ciberataques más populares
Los mapas de ciberataques a nivel mundial, aparte de resultar muy atractivos, son una manera visual muy eficaz para concienciar sobre el número y tipología de ciberataques que tienen lugar a nivel global. La concienciación en ciberseguridad es un reto constante…
linux-exploitation-course
https://github.com/nnamon/linux-exploitation-course
Linux Kernel exploitation Tutorial.
https://github.com/Lazenca/Kernel-exploit-tech
https://github.com/nnamon/linux-exploitation-course
Linux Kernel exploitation Tutorial.
https://github.com/Lazenca/Kernel-exploit-tech
GitHub
GitHub - nnamon/linux-exploitation-course: A Course on Intermediate Level Linux Exploitation
A Course on Intermediate Level Linux Exploitation. Contribute to nnamon/linux-exploitation-course development by creating an account on GitHub.
📃 "Los Molestos y Peligrosos Fake Mailers" https://pixelmuerto.com/post/620975197409902593/los-molestos-y-peligrosos-fake-mailers
>>Pixel Muerto
Los Molestos y Peligrosos Fake Mailers
Hoy hablare brevemente sobre algo bastante molesto que nos suele cargar la carpeta de SPAM y que por otro lado pueden usarse para Phishing. Refiriéndome a esto último sabemos que lo difícil del...
Threat Research:
Windows 8/10 AppXSVC Deployment Service Local Privilege Escalation (CVE-2020-1488)
https://www.activecyber.us/activelabs/windows-appx-deployment-service-local-privilege-escalation-cve-2020-1488
Windows 8/10 AppXSVC Deployment Service Local Privilege Escalation (CVE-2020-1488)
https://www.activecyber.us/activelabs/windows-appx-deployment-service-local-privilege-escalation-cve-2020-1488
ACTIVECYBER
Windows AppX Deployment Service Local Privilege Escalation (CVE-2020-1488) — ACTIVECYBER
The AppX Deployment Service (AppXSVC) on Microsoft Windows suffers from an arbitrary file/directory deletion vulnerability that could be triggered by standard non-privileged users due to improper user impersonation during the removal process of any application…
🇨🇴ANALISTA DE SEGURIDAD DE LA INFORMACIÓN Si eres experto en seguridad de la información y tienes experiencia en procesos asociados a riesgos y auditoria en el sector Retail, en Makro Colombia estamos buscando al líder y responsable de procesos de seguridad informática. Buscamos una persona con alto nivel de servicio, propositiva, que analice el entorno y vele por el cumplimiento de los protocolos de seguridad, implementando planes para el análisis y detección de amenazas. ¿QUÉ NECESITAS PARA APLICAR? Ser Ingeniero de sistemas, ingeniero informático o afines • Ser bilingüe Tener conocimiento en riesgos y seguridad informática • Experiencia en auditorias en seguridad de la información Experiencia mínima de 2 años en áreas de seguridad y auditorias. Esta posición está en Bogotá Si estás interesado y cumples con el perfil , envíanos tu hoja de vida con el asunto: Analista de Seguridad
seleccion@makro.com.co
Fecha de publicación: jueves 20 agosto / 20
seleccion@makro.com.co
Fecha de publicación: jueves 20 agosto / 20
WIRESHARK
Start Using Wireshark to Hack
https://mega.nz/#F!vnRkBY5B!7e6AX6Y-DFPnedMkazy-Jw
Mastering Wireshark 2.6
https://mega.nz/#F!OpdSQAKT!HH8HNQjXlT8-otD6ylgglg
Wireshark Essential Training [XQZT]
https://mega.nz/#F!WfQmwYxA!3Rybb9wNz98GqwWiFjKyGw
The Complete Wireshark Course
https://mega.nz/#F!aOxEGSZQ!-eBjbveOUGaP2ypXw2vKgQ
Start Using Wireshark to Hack
https://mega.nz/#F!vnRkBY5B!7e6AX6Y-DFPnedMkazy-Jw
Mastering Wireshark 2.6
https://mega.nz/#F!OpdSQAKT!HH8HNQjXlT8-otD6ylgglg
Wireshark Essential Training [XQZT]
https://mega.nz/#F!WfQmwYxA!3Rybb9wNz98GqwWiFjKyGw
The Complete Wireshark Course
https://mega.nz/#F!aOxEGSZQ!-eBjbveOUGaP2ypXw2vKgQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
#APORTE Curso ofensivo de seguridad informática:
https://mega.nz/#F!adpgWYgJ!HSr97HTDUGY1E_rv0hu9Zw
Aprende el sitio web de pruebas de penetración de penetración:
https://mega.nz/#F!zw5SmaZB!ly3W0Xjyi244wC_-Qvxohw
Hackea tu primer curso de API:
https://mega.nz/#F!3hcVHSSJ!gz4G5wtQxM18ZV85WCNvxA
Curso de hackeado del equipo rojo:
https://mega.nz/#F!a94TEZjY!_-YxrSyYMKd56LOf58xwUg
Curso de forenses digitales sobreviviendo:
https://mega.nz/?fbclid=IwAR2QgJgEA9oqgW4if8spX1euwsg9mPSp-VuZuU9BUXO72THSjL7AM5XxwZQ#F!Sr5FDDJJ!bif_tefFmiQtkYUiGaMQIA
Curso de hackear aplicaciones para Android:
https://mega.nz/#F!jaJ1yaCQ!aheWcbo9LoSwql4T1rUryw
Curso de clase magistral ética de hackear:
https://mega.nz/#F!cldiHS7B!k91MLpR3CcneEobGrCAwJA
Acceso a datos FTK computadora y tutoriales forenses móviles:
https://mega.nz/#F!Y9kxQYyA!NJm4PArP8jKoP_Tsiq32Nw
Udemy Aprende Kali Linux y Hack Android Mobile:
Pruebas de penetración
Configura tu laboratorio
Encontrando tu camino alrededor de Kali
Herramientas importantes
Explotación
Hackeando dispositivos Android
Ingeniería Social
Hacking usando dispositivos Android
Ataques remotos en Android
https://mega.nz/#!wT5QgCLZ!eNfWOHfo1gEt2trKHLMgeHt9GCT1XXeefvlF2WfsJVM
UDM Python para el curso práctico de seguridad ofensiva:
https://mega.nz/#!MeoWUQwS!s9rT8px4icxG3Y6nF429wr0lMdl0_rEy6EDa9mMQ4os
Computadora y forenses
Curso completo solo para ti:
https://drive.google.com/drive/mobile/folders/1luUwu4kyZ0YgBAPL_F5CZ6aDX6grETw0
Hackeando desde el principio hasta el avance:
Curso completo:
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ!n3gGyaJD
Pruebas de pirateo y penetración de aplicaciones móviles (Android):
https://drive.google.com/drive/mobile/folders/1RrCfownVXZtTtzuN0FN1DZ3OVQAL9gTO
Explotaciones éticas de piratería
pentest hack:
https://mega.nz/#F!CIcBSBrC!wCLjSRbxar7KOId1s5RtfA
Hacking Udemy Udemy Hacking ético en forma ofensiva Core:
https://drive.google.com/drive/u/0/folders/1D_EzaUjXByC6xS6IB_sUrNzWQcatm4VS
👌🏽👍🏽 Pruebas de penetración empresarial y monitoreo continuo del arte del hackeo
pentest🙂
Descripción del curso:
Estos cursos sirven como guía integral para cualquier profesional de redes y seguridad que está iniciando una carrera en pruebas de hackeo ético y penetración. También puede ayudar a los individuos que se preparan para el Profesional Certificado de Seguridad Ofensiva (OSCP), el Hacker Ético Certificado (CEH), y cualquier otra certificación de hackeo ético. Este curso ayuda a cualquier profesional de seguridad cibernética que quiera aprender las habilidades necesarias para convertirse en un hacker ético profesional o que quiera aprender más sobre metodologías y conceptos generales de hackeo.
Fuente:
https://www.safaribooksonline.com/library/view/enterprise-penetration-testing/9780134854748/
Enlace de descarga:
https://mega.nz/#F!KqYQzITY!qfBiy2bKRV-Mz9_kprVPsw
INE - OSCP course:
https://mega.nz/#F!yLB3WQpR!nh-oVULvqBySAZYocO1qGw
Cursos de Udemy:
https://mega.nz/#F!ECgX1ZLL!6sgYqpIYcsrUlva_6s4CKwl.php?u=https://mega
Seguridad de la base de datos para profesionales cibernéticos - Udemy:
https://mega.nz/#F!pLAhDZoT!ilH027CFL0_bMyQq8OPH1w
Udemy-Aprende Ataques de Red y Seguridad:
Este video tutorial te ayudará a aprender diferentes tipos de ataques de red y a protegerte de él
https://drive.google.com/drive/mobile/folders/1PPv133qe42Tzhxu9BNitLM8lzTWylZxy
Curso de Hacking Web 2018:
https://mega.nz/#F!3LxhzBRR!052LYeeIBWMQ15zw8r9ALw
Hacker HighSchool-13 libros electrónicos:
https://drive.google.com/drive/folders/1F-uR5JHOlYM6tRcjJFnrdrRVMCk3hlQq
A continuación se presentan los cursos gratuitos antes de la inscripción de OSCP
> https://www.cybrary.it/course/ethical-hacking/
> https://www.cybrary.it/course/web-application-pen-testing/
> https://www.cybrary.it/course/advanced-penetration-testing/
> https://www.offensive-security.com/metasploit-unleashed/
> https://www.cybrary.it/course/python/
Bug Bounty PoC:
https://drive.google.com/drive/folders/14zlqgin6rUfr6jQRBCLbbP8P8Vdypz7x
https://mega.nz/#F!adpgWYgJ!HSr97HTDUGY1E_rv0hu9Zw
Aprende el sitio web de pruebas de penetración de penetración:
https://mega.nz/#F!zw5SmaZB!ly3W0Xjyi244wC_-Qvxohw
Hackea tu primer curso de API:
https://mega.nz/#F!3hcVHSSJ!gz4G5wtQxM18ZV85WCNvxA
Curso de hackeado del equipo rojo:
https://mega.nz/#F!a94TEZjY!_-YxrSyYMKd56LOf58xwUg
Curso de forenses digitales sobreviviendo:
https://mega.nz/?fbclid=IwAR2QgJgEA9oqgW4if8spX1euwsg9mPSp-VuZuU9BUXO72THSjL7AM5XxwZQ#F!Sr5FDDJJ!bif_tefFmiQtkYUiGaMQIA
Curso de hackear aplicaciones para Android:
https://mega.nz/#F!jaJ1yaCQ!aheWcbo9LoSwql4T1rUryw
Curso de clase magistral ética de hackear:
https://mega.nz/#F!cldiHS7B!k91MLpR3CcneEobGrCAwJA
Acceso a datos FTK computadora y tutoriales forenses móviles:
https://mega.nz/#F!Y9kxQYyA!NJm4PArP8jKoP_Tsiq32Nw
Udemy Aprende Kali Linux y Hack Android Mobile:
Pruebas de penetración
Configura tu laboratorio
Encontrando tu camino alrededor de Kali
Herramientas importantes
Explotación
Hackeando dispositivos Android
Ingeniería Social
Hacking usando dispositivos Android
Ataques remotos en Android
https://mega.nz/#!wT5QgCLZ!eNfWOHfo1gEt2trKHLMgeHt9GCT1XXeefvlF2WfsJVM
UDM Python para el curso práctico de seguridad ofensiva:
https://mega.nz/#!MeoWUQwS!s9rT8px4icxG3Y6nF429wr0lMdl0_rEy6EDa9mMQ4os
Computadora y forenses
Curso completo solo para ti:
https://drive.google.com/drive/mobile/folders/1luUwu4kyZ0YgBAPL_F5CZ6aDX6grETw0
Hackeando desde el principio hasta el avance:
Curso completo:
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ!n3gGyaJD
Pruebas de pirateo y penetración de aplicaciones móviles (Android):
https://drive.google.com/drive/mobile/folders/1RrCfownVXZtTtzuN0FN1DZ3OVQAL9gTO
Explotaciones éticas de piratería
pentest hack:
https://mega.nz/#F!CIcBSBrC!wCLjSRbxar7KOId1s5RtfA
Hacking Udemy Udemy Hacking ético en forma ofensiva Core:
https://drive.google.com/drive/u/0/folders/1D_EzaUjXByC6xS6IB_sUrNzWQcatm4VS
👌🏽👍🏽 Pruebas de penetración empresarial y monitoreo continuo del arte del hackeo
pentest🙂
Descripción del curso:
Estos cursos sirven como guía integral para cualquier profesional de redes y seguridad que está iniciando una carrera en pruebas de hackeo ético y penetración. También puede ayudar a los individuos que se preparan para el Profesional Certificado de Seguridad Ofensiva (OSCP), el Hacker Ético Certificado (CEH), y cualquier otra certificación de hackeo ético. Este curso ayuda a cualquier profesional de seguridad cibernética que quiera aprender las habilidades necesarias para convertirse en un hacker ético profesional o que quiera aprender más sobre metodologías y conceptos generales de hackeo.
Fuente:
https://www.safaribooksonline.com/library/view/enterprise-penetration-testing/9780134854748/
Enlace de descarga:
https://mega.nz/#F!KqYQzITY!qfBiy2bKRV-Mz9_kprVPsw
INE - OSCP course:
https://mega.nz/#F!yLB3WQpR!nh-oVULvqBySAZYocO1qGw
Cursos de Udemy:
https://mega.nz/#F!ECgX1ZLL!6sgYqpIYcsrUlva_6s4CKwl.php?u=https://mega
Seguridad de la base de datos para profesionales cibernéticos - Udemy:
https://mega.nz/#F!pLAhDZoT!ilH027CFL0_bMyQq8OPH1w
Udemy-Aprende Ataques de Red y Seguridad:
Este video tutorial te ayudará a aprender diferentes tipos de ataques de red y a protegerte de él
https://drive.google.com/drive/mobile/folders/1PPv133qe42Tzhxu9BNitLM8lzTWylZxy
Curso de Hacking Web 2018:
https://mega.nz/#F!3LxhzBRR!052LYeeIBWMQ15zw8r9ALw
Hacker HighSchool-13 libros electrónicos:
https://drive.google.com/drive/folders/1F-uR5JHOlYM6tRcjJFnrdrRVMCk3hlQq
A continuación se presentan los cursos gratuitos antes de la inscripción de OSCP
> https://www.cybrary.it/course/ethical-hacking/
> https://www.cybrary.it/course/web-application-pen-testing/
> https://www.cybrary.it/course/advanced-penetration-testing/
> https://www.offensive-security.com/metasploit-unleashed/
> https://www.cybrary.it/course/python/
Bug Bounty PoC:
https://drive.google.com/drive/folders/14zlqgin6rUfr6jQRBCLbbP8P8Vdypz7x
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
HERRAMIENTA PARA ROMPER CONTRASEÑAS LINUX – TODO EN MENOS DE UN MINUTO
https://noticiasseguridad.com/tutoriales/herramienta-para-romper-contrasenas-linux-todo-en-menos-de-un-minuto/
https://noticiasseguridad.com/tutoriales/herramienta-para-romper-contrasenas-linux-todo-en-menos-de-un-minuto/
Noticiasseguridad
HERRAMIENTA PARA ROMPER CONTRASEÑAS LINUX – TODO EN MENOS DE UN MINUTO
HERRAMIENTA PARA ROMPER CONTRASEÑAS LINUX – TODO EN MENOS DE UN MINUTO - Tutoriales