ue hay alrededor de su punto de entrada para descubrir cómo podría beneficiar su objetivo. Las herramientas instaladas del sistema operativo a menudo se utilizan para alcanzar este objetivo de recopilación de información.
🔰Recolección🔰
El adversario está tratando de recopilar datos de interés para extracción.
La recopilación consiste en técnicas que los adversarios pueden usar para recopilar información. Con frecuencia, el siguiente objetivo después de recopilar datos es exfiltrar los datos. Los métodos comunes de recolección incluyen extracción de archivos, extracción de base de datos, toma de pantallazos, y registro del teclado.
🔰Comando y control🔰
El adversario está tratando de comunicarse con sistemas hackeados para controlarlos.
El comando y control consiste en técnicas que los adversarios pueden usar para comunicarse con los sistemas bajo su control dentro de una red Los adversarios suelen intentar imitar el tráfico normal esperado para evitar la detección. Hay muchas formas en que un adversario puede establecer el comando y el control con varios niveles de sigilo dependiendo de la estructura de red y las defensas de la víctima.
🔰Exfiltración🔰
El adversario está tratando de robar datos.
La exfiltración consiste en técnicas que los adversarios pueden usar para robar datos de tu red. Una vez que han recopilado datos, los adversarios a menudo los empaquetan para evitar ser detectados mientras se extraen. Esto puede incluir compresión y encriptación. Las técnicas para extraer datos de una red generalmente incluyen transferirlos a través de su canal de comando y control o un canal alternativo.
🔰Impacto🔰
El adversario está tratando de manipular, interrumpir o destruir tus sistemas y datos.
El impacto consiste en técnicas que los adversarios utilizan para interrumpir la disponibilidad o comprometer la integridad al manipular los procesos comerciales y operativos. Las técnicas utilizadas para el impacto pueden incluir destruir o alterar los datos.
🔰Recolección🔰
El adversario está tratando de recopilar datos de interés para extracción.
La recopilación consiste en técnicas que los adversarios pueden usar para recopilar información. Con frecuencia, el siguiente objetivo después de recopilar datos es exfiltrar los datos. Los métodos comunes de recolección incluyen extracción de archivos, extracción de base de datos, toma de pantallazos, y registro del teclado.
🔰Comando y control🔰
El adversario está tratando de comunicarse con sistemas hackeados para controlarlos.
El comando y control consiste en técnicas que los adversarios pueden usar para comunicarse con los sistemas bajo su control dentro de una red Los adversarios suelen intentar imitar el tráfico normal esperado para evitar la detección. Hay muchas formas en que un adversario puede establecer el comando y el control con varios niveles de sigilo dependiendo de la estructura de red y las defensas de la víctima.
🔰Exfiltración🔰
El adversario está tratando de robar datos.
La exfiltración consiste en técnicas que los adversarios pueden usar para robar datos de tu red. Una vez que han recopilado datos, los adversarios a menudo los empaquetan para evitar ser detectados mientras se extraen. Esto puede incluir compresión y encriptación. Las técnicas para extraer datos de una red generalmente incluyen transferirlos a través de su canal de comando y control o un canal alternativo.
🔰Impacto🔰
El adversario está tratando de manipular, interrumpir o destruir tus sistemas y datos.
El impacto consiste en técnicas que los adversarios utilizan para interrumpir la disponibilidad o comprometer la integridad al manipular los procesos comerciales y operativos. Las técnicas utilizadas para el impacto pueden incluir destruir o alterar los datos.
Cómo funcionan los ataques de DDoS usando "Amplificación DNS" con consultas tipo Root sobre UDP y cómo fortificar el servicio
http://feedproxy.google.com/~r/ElLadoDelMal/~3/qK_y_FPTIus/como-funcionan-los-ataques-de-ddos.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/qK_y_FPTIus/como-funcionan-los-ataques-de-ddos.html
Elladodelmal
Cómo funcionan los ataques de DDoS usando "Amplificación DNS" con consultas tipo Root sobre UDP y cómo fortificar el servicio
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
CVE-2020-7460:
FreeBSD Kernel Privilege Escalation (PoC)
https://www.zerodayinitiative.com/blog/2020/9/1/cve-2020-7460-freebsd-kernel-privilege-escalation
PoC code:
https://github.com/thezdi/PoC/tree/master/CVE-2020-7460
FreeBSD Kernel Privilege Escalation (PoC)
https://www.zerodayinitiative.com/blog/2020/9/1/cve-2020-7460-freebsd-kernel-privilege-escalation
PoC code:
https://github.com/thezdi/PoC/tree/master/CVE-2020-7460
Zero Day Initiative
Zero Day Initiative — CVE-2020-7460: FreeBSD Kernel Privilege Escalation
In August, an update to FreeBSD was released to address a time-of-check to time-of-use (TOCTOU) bug that could be exploited by an unprivileged malicious userspace program for privilege escalation. This vulnerability was reported to the ZDI program by a researcher…
Pulse Secure Windows Client <9.1.6 (CVE-2020-13162) - Exploit
https://www.redtimmy.com/privilege-escalation/pulse-secure-windows-client/
PoC:
https://github.com/redtimmy/tu-TOCTOU-kaiu-TOCMEU-CVE-2020-13162-
https://www.redtimmy.com/privilege-escalation/pulse-secure-windows-client/
PoC:
https://github.com/redtimmy/tu-TOCTOU-kaiu-TOCMEU-CVE-2020-13162-
La alianza de seguridad Five Eyes publica recomendaciones para detectar y detener el malware en redes empresariales. ( ojo que lo dice una de las redes de espionaje mas sofisticada que existe) https://t.co/72cIqSkApP
— September 3, 2020
— September 3, 2020
Vulnerabilidad crítica en Cisco Jabber permite ejecución remota de código
https://unaaldia.hispasec.com/2020/09/vulnerabilidad-critica-en-cisco-jabber-permite-ejecucion-remota-de-codigo.html
https://unaaldia.hispasec.com/2020/09/vulnerabilidad-critica-en-cisco-jabber-permite-ejecucion-remota-de-codigo.html
Una al Día
Vulnerabilidad crítica en Cisco Jabber permite ejecución remota de código
La vulnerabilidad, debida a una incorrecta validación de los datos de entrada, puede emplearse para ejecutar comandos del sistema en la máquina de los clientes
CVE-2020-1247:
Windows 10 x64 1909 (OS Build 18363.719) / 10.0.18362.719 (WinBuild.160101.0800) - Win32k Elevation of Privilege Vulnerability (Out Of Bound Read and Write)
https://cpr-zero.checkpoint.com/vulns/cprid-2154/
PoC:
https://cpr-zero.checkpoint.com/assets/attachments/cprid-2154/poc.c
Windows 10 x64 1909 (OS Build 18363.719) / 10.0.18362.719 (WinBuild.160101.0800) - Win32k Elevation of Privilege Vulnerability (Out Of Bound Read and Write)
https://cpr-zero.checkpoint.com/vulns/cprid-2154/
PoC:
https://cpr-zero.checkpoint.com/assets/attachments/cprid-2154/poc.c
CPR-Zero
CPR-Zero: CVE-2020-1247
Check Point Research Vulnerability Repository
conferencias de dragonjar:
https://www.youtube.com/channel/UCKJRgbppplC_qovKRPP2y7g?sub_confirmation=1
https://www.youtube.com/channel/UCKJRgbppplC_qovKRPP2y7g?sub_confirmation=1
Un poco de marujeo
📃 "Estudiantes lanzan ataques DDoS contra sitios web escolares para detener las clases en línea por COVID-19" https://noticiasseguridad.com/hacking-incidentes/estudiantes-lanzan-ataques-ddos-contra-sitios-web-escolares-para-detener-las-clases-en-linea-por-covid-19/
📃 "La historia de la botnet Grum" https://derechodelared.com/la-historia-de-la-botnet-grum/
📃 ""Ingeniería social" y pagos a un empleado: todo lo que conocemos sobre cómo ha ocurrido el gran hackeo de Twitter" https://www.genbeta.com/redes-sociales-y-comunidades/ingenieria-social-pagos-a-empleado-todo-que-conocemos-como-ha-ocurrido-gran-hackeo-twitter
📃 "7 VPNs filtran (y recolectan) datos privados de sus usuarios" https://derechodelared.com/vpns-filtran-datos-privados-de-sus-usuarios/
📃 "Garmin infectado por WastedLocker" https://unaaldia.hispasec.com/2020/07/garmin-infectado-por-wastedlocker.html
📃 "Estudiantes lanzan ataques DDoS contra sitios web escolares para detener las clases en línea por COVID-19" https://noticiasseguridad.com/hacking-incidentes/estudiantes-lanzan-ataques-ddos-contra-sitios-web-escolares-para-detener-las-clases-en-linea-por-covid-19/
📃 "La historia de la botnet Grum" https://derechodelared.com/la-historia-de-la-botnet-grum/
📃 ""Ingeniería social" y pagos a un empleado: todo lo que conocemos sobre cómo ha ocurrido el gran hackeo de Twitter" https://www.genbeta.com/redes-sociales-y-comunidades/ingenieria-social-pagos-a-empleado-todo-que-conocemos-como-ha-ocurrido-gran-hackeo-twitter
📃 "7 VPNs filtran (y recolectan) datos privados de sus usuarios" https://derechodelared.com/vpns-filtran-datos-privados-de-sus-usuarios/
📃 "Garmin infectado por WastedLocker" https://unaaldia.hispasec.com/2020/07/garmin-infectado-por-wastedlocker.html
Noticias de seguridad informática, ciberseguridad y hacking
Estudiantes lanzan ataques DDoS contra sitios web escolares para detener las clases en línea por COVID-19
Estudiantes lanzan ataques DDoS contra sitios web escolares para detener las clases en línea por COVID-19 - Incidentes
📃 "¿Cómo hackear a alguien con YouTube y crear un ejército de botnets de YouTube?" https://noticiasseguridad.com/seguridad-informatica/como-hackear-a-alguien-con-youtube-y-crear-un-ejercito-de-botnets-de-youtube/
Noticiasseguridad
¿Cómo hackear a alguien con YouTube y crear un ejército de botnets de YouTube?
¿Cómo hackear a alguien con YouTube y crear un ejército de botnets de YouTube? - Seguridad Informática
PyVil RAT, el nuevo malware de Evilnum
https://unaaldia.hispasec.com/2020/09/pyvil-rat-el-nuevo-malware-de-evilnum.html
https://unaaldia.hispasec.com/2020/09/pyvil-rat-el-nuevo-malware-de-evilnum.html
Una al Día
PyVil RAT, el nuevo malware de Evilnum - Una al Día
Se ha detectado un nuevo malware de tipo RAT, la última herramienta del grupo de ciberdelincuentes Evilnum. La investigación se ha llevado a cabo por el grupo Nocturnus de la empresa de securidad Cybereason, el cual lleva investigando y siguiendo de cerca…
Cisco Jabber Vulnerabilities (CVE-2020-3430) (PoC):
- Cross Site Scripting Leading to RCE Vulnerability;
- Protocol Handler Vulnerability;
- Sensitive Data Disclosure Vulnerabilities.
https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/
- Cross Site Scripting Leading to RCE Vulnerability;
- Protocol Handler Vulnerability;
- Sensitive Data Disclosure Vulnerabilities.
https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/
CVE-2020-9715:
Exploiting a Use-After-Free in Adobe Reader (PoC)
https://www.zerodayinitiative.com/blog/2020/9/2/cve-2020-9715-exploiting-a-use-after-free-in-adobe-reader
Exploiting a Use-After-Free in Adobe Reader (PoC)
https://www.zerodayinitiative.com/blog/2020/9/2/cve-2020-9715-exploiting-a-use-after-free-in-adobe-reader
Zero Day Initiative
Zero Day Initiative — CVE-2020-9715: Exploiting a Use-After-Free in Adobe Reader
It’s a great feeling when you wake up in the morning to the smell of a fresh pour-over coffee and find a nice 0-day waiting for you in the queue. That’s my typical day-to-day morning at the ZDI. I won’t lie - some of the submissions can be disappointing but…
Ingeniería Inversa y Cracking
❇️Transita por la mecánica Mental de un Cracker
🔰Lo que aprenderás
✔️Realizar Ingeniería Inversa del Software
✔️Modificar la lógica de una aplicación (Cracking)
✔️Confeccionar un PATCHER en RAM
✔️Las contramedidas a la desprotección del Software
🔰Requisitos
✔️Un cerebro
✔️Ganas de aprender
🔰¿Para quién es este curso?
✔️Desarrolladores de software
✔️Ethical Hackers
✔️Administradores de sistemas
✔️Personal de IT
✔️Estrategas en general
✔️Mentes Inquietas
✔️Fuerzas del orden
✔️Ciber policías
https://mega.nz/folder/D0wRkbCT#qodoWRwkTPXxKGzIlAr2LA
https://mega.nz/folder/g6JEUIJT#liXHPFtYYqd7hpBVA0OsVA
❇️Transita por la mecánica Mental de un Cracker
🔰Lo que aprenderás
✔️Realizar Ingeniería Inversa del Software
✔️Modificar la lógica de una aplicación (Cracking)
✔️Confeccionar un PATCHER en RAM
✔️Las contramedidas a la desprotección del Software
🔰Requisitos
✔️Un cerebro
✔️Ganas de aprender
🔰¿Para quién es este curso?
✔️Desarrolladores de software
✔️Ethical Hackers
✔️Administradores de sistemas
✔️Personal de IT
✔️Estrategas en general
✔️Mentes Inquietas
✔️Fuerzas del orden
✔️Ciber policías
https://mega.nz/folder/D0wRkbCT#qodoWRwkTPXxKGzIlAr2LA
https://mega.nz/folder/g6JEUIJT#liXHPFtYYqd7hpBVA0OsVA
mega.nz
0 byte folder on MEGA
Curso básico de Auditoría de Sistemas
❇️Aprende auditoría informática de manera práctica, fácil y rápida. Desde el nivel básico al intermedio.
🔰Lo que aprenderás
✔️Al finalizar este curso, los estudiantes podrán realizar auditorías de sistemas.
✔️Podrán evaluar controles internos y recomendar cambios basados en las mejores prácticas.
✔️Podrá realizar revisiones basadas en riesgos de TI
✔️Estarán capacitados para trabajar como auditor de sistemas.
✔️Obtendrán los fundamentos necesarios para emprender el camino hacia la certificación CISA.
🔰Requisitos
✔️Conocimientos básicos de informática.
✔️Un dispositivo con acceso a internet.
https://mega.nz/folder/8colFajJ#GgizwoX6QEqA1pthG3AqpA
❇️Aprende auditoría informática de manera práctica, fácil y rápida. Desde el nivel básico al intermedio.
🔰Lo que aprenderás
✔️Al finalizar este curso, los estudiantes podrán realizar auditorías de sistemas.
✔️Podrán evaluar controles internos y recomendar cambios basados en las mejores prácticas.
✔️Podrá realizar revisiones basadas en riesgos de TI
✔️Estarán capacitados para trabajar como auditor de sistemas.
✔️Obtendrán los fundamentos necesarios para emprender el camino hacia la certificación CISA.
🔰Requisitos
✔️Conocimientos básicos de informática.
✔️Un dispositivo con acceso a internet.
https://mega.nz/folder/8colFajJ#GgizwoX6QEqA1pthG3AqpA
mega.nz
0 byte folder on MEGA