Comunidad Pen7esting
3.59K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
ue hay alrededor de su punto de entrada para descubrir cómo podría beneficiar su objetivo. Las herramientas instaladas del sistema operativo a menudo se utilizan para alcanzar este objetivo de recopilación de información.

🔰Recolección🔰

El adversario está tratando de recopilar datos de interés para extracción.

La recopilación consiste en técnicas que los adversarios pueden usar para recopilar información. Con frecuencia, el siguiente objetivo después de recopilar datos es exfiltrar los datos. Los métodos comunes de recolección incluyen extracción de archivos, extracción de base de datos, toma de pantallazos, y registro del teclado.

🔰Comando y control🔰

El adversario está tratando de comunicarse con sistemas hackeados para controlarlos.

El comando y control consiste en técnicas que los adversarios pueden usar para comunicarse con los sistemas bajo su control dentro de una red Los adversarios suelen intentar imitar el tráfico normal esperado para evitar la detección. Hay muchas formas en que un adversario puede establecer el comando y el control con varios niveles de sigilo dependiendo de la estructura de red y las defensas de la víctima.

🔰Exfiltración🔰
El adversario está tratando de robar datos.

La exfiltración consiste en técnicas que los adversarios pueden usar para robar datos de tu red. Una vez que han recopilado datos, los adversarios a menudo los empaquetan para evitar ser detectados mientras se extraen. Esto puede incluir compresión y encriptación. Las técnicas para extraer datos de una red generalmente incluyen transferirlos a través de su canal de comando y control o un canal alternativo.

🔰Impacto🔰
El adversario está tratando de manipular, interrumpir o destruir tus sistemas y datos.

El impacto consiste en técnicas que los adversarios utilizan para interrumpir la disponibilidad o comprometer la integridad al manipular los procesos comerciales y operativos. Las técnicas utilizadas para el impacto pueden incluir destruir o alterar los datos.
La alianza de seguridad Five Eyes publica recomendaciones para detectar y detener el malware en redes empresariales. ( ojo que lo dice una de las redes de espionaje mas sofisticada que existe) https://t.co/72cIqSkApP
— September 3, 2020
New video ONlinee:
Android Hacking with NMAP | Exploits Open Ports 2020

https://youtu.be/usFchKVZ04c
CVE-2020-1247:
Windows 10 x64 1909 (OS Build 18363.719) / 10.0.18362.719 (WinBuild.160101.0800) - Win32k Elevation of Privilege Vulnerability (Out Of Bound Read and Write)
https://cpr-zero.checkpoint.com/vulns/cprid-2154/
PoC:
https://cpr-zero.checkpoint.com/assets/attachments/cprid-2154/poc.c
Cisco Jabber Vulnerabilities (CVE-2020-3430) (PoC):
- Cross Site Scripting Leading to RCE Vulnerability;
- Protocol Handler Vulnerability;
- Sensitive Data Disclosure Vulnerabilities.
https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/
Ingeniería Inversa y Cracking

❇️Transita por la mecánica Mental de un Cracker

🔰Lo que aprenderás
✔️Realizar Ingeniería Inversa del Software
✔️Modificar la lógica de una aplicación (Cracking)
✔️Confeccionar un PATCHER en RAM
✔️Las contramedidas a la desprotección del Software

🔰Requisitos
✔️Un cerebro
✔️Ganas de aprender

🔰¿Para quién es este curso?
✔️Desarrolladores de software
✔️Ethical Hackers
✔️Administradores de sistemas
✔️Personal de IT
✔️Estrategas en general
✔️Mentes Inquietas
✔️Fuerzas del orden
✔️Ciber policías


https://mega.nz/folder/D0wRkbCT#qodoWRwkTPXxKGzIlAr2LA
https://mega.nz/folder/g6JEUIJT#liXHPFtYYqd7hpBVA0OsVA
Curso básico de Auditoría de Sistemas

❇️Aprende auditoría informática de manera práctica, fácil y rápida. Desde el nivel básico al intermedio.

🔰Lo que aprenderás
✔️Al finalizar este curso, los estudiantes podrán realizar auditorías de sistemas.
✔️Podrán evaluar controles internos y recomendar cambios basados en las mejores prácticas.
✔️Podrá realizar revisiones basadas en riesgos de TI
✔️Estarán capacitados para trabajar como auditor de sistemas.
✔️Obtendrán los fundamentos necesarios para emprender el camino hacia la certificación CISA.

🔰Requisitos
✔️Conocimientos básicos de informática.
✔️Un dispositivo con acceso a internet.


https://mega.nz/folder/8colFajJ#GgizwoX6QEqA1pthG3AqpA