🔰 CCNA Complete Courses Free Download 🔰
Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).
◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).
◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
IP Network scanning
[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0
[+] NMAP Scans
[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)
[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24
[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24
[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24
[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response
[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.
[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes
[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]
# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]
# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file
# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file
# Receive file
ncat [<host>] [<port>] > file
# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]
# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]
# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>
# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]
# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0
[+] NMAP Scans
[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)
[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24
[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24
[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24
[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response
[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.
[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes
[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]
# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]
# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file
# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file
# Receive file
ncat [<host>] [<port>] > file
# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]
# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]
# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>
# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]
# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
❤1
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
https://www.xataka.com/privacidad/me-das-tu-numero-telefono-probable-imagines-puedo-averiguar-ti/
https://www.xataka.com/privacidad/me-das-tu-numero-telefono-probable-imagines-puedo-averiguar-ti/
Xataka
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
Hemos solicitado cuatro números de teléfono de cuatro personas de la empresa para intentar obtener toda la información posible sobre sus propietarios a partir...
Los códigos fuente del banquero de Cerberus se publican en la darknet de forma gratuita
Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .
Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.
Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.
Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.
Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .
Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.
Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.
Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.
Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
📃 "¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas?" https://noticiasseguridad.com/malware-virus/por-que-openbullet-es-la-herramienta-favorita-de-los-hackers-rusos-para-secuestrar-cuentas/
Noticias de seguridad informática, ciberseguridad y hacking
¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas?
¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas? - Malware - Virus
National Vulnerability Database
CVE-2020-8253
Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
CVE-2020-8253
Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM
http://feedproxy.google.com/~r/snifer/~3/Ok6NPWdVxM0/configuracion-genymotion-arm-translation.html
http://feedproxy.google.com/~r/snifer/~3/Ok6NPWdVxM0/configuracion-genymotion-arm-translation.html
Sniferl4Bs
Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM
En la entrada de hoy veremos como configurar el emulador Genymotion para que en este se pueda instalar aplicaciones ARM ya que este esta pen...
Vulnerabilidad en Firefox for Android permite abrir URL en la víctima
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
National Vulnerability Database
CVE-2020-4643
IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information. IBM X-Force ID: 185590.
CVE-2020-4643
IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information. IBM X-Force ID: 185590.
CRLFuzz - A Fast Tool To Scan CRLF Vulnerability Written In Go https://t.co/JkG1BAJ7Zf
— Nicolas Krassas (@Dinosn) September 20, 2020
— Nicolas Krassas (@Dinosn) September 20, 2020
KitPloit - PenTest & Hacking Tools
CRLFuzz - A Fast Tool To Scan CRLF Vulnerability Written In Go
Maze: ransomware que usa máquinas virtuales
https://blog.segu-info.com.ar/2020/09/maze-ransomware-que-usa-maquinas.html
https://blog.segu-info.com.ar/2020/09/maze-ransomware-que-usa-maquinas.html
❗️ Revelan por qué no hay que usar un cargador ajeno de iPhone
🔸 La costumbre de pedir prestado un cargador de móvil puede traer consecuencias no deseadas a los usuarios de iPhones. Un artículo advierte de que el simple acto de conectar el celular a un cable de carga de otras personas, o usar el que se puede conseguir en un hotel o aeropuerto, representa una amenaza real para la seguridad de los datos personales que almacena el dispositivo.
SEPA MÁS - https://es.rt.com/7vi9
🔸 La costumbre de pedir prestado un cargador de móvil puede traer consecuencias no deseadas a los usuarios de iPhones. Un artículo advierte de que el simple acto de conectar el celular a un cable de carga de otras personas, o usar el que se puede conseguir en un hotel o aeropuerto, representa una amenaza real para la seguridad de los datos personales que almacena el dispositivo.
SEPA MÁS - https://es.rt.com/7vi9
RT en Español
Revelan por qué no hay que usar un cargador ajeno de iPhone
El peligro se esconde en los llamados cables O.MG, que confunden a los usuarios por su apariencia con los originales de Apple y permiten a los 'hackers' acceder a los datos personales.
Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/uT-8huGOTBE/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/uT-8huGOTBE/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing
GURÚ DE LA INFORMÁTICA
Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing - GURÚ DE LA INFORMÁTICA
A new ransomware hacking group, named "OldGremlin," is aggressively targeting large corporate networks of medical labs, banks, manufacturers, and software developers in Russia.
https://thehackernews.com/2020/09/russian-ransomware-hack.html
https://thehackernews.com/2020/09/russian-ransomware-hack.html
This media is not supported in your browser
VIEW IN TELEGRAM
National Vulnerability Database
CVE-2020-5783
In IgniteNet HeliOS GLinq v2.2.1 r2961, the login functionality does not contain any CSRF protection mechanisms.
CVE-2020-5783
In IgniteNet HeliOS GLinq v2.2.1 r2961, the login functionality does not contain any CSRF protection mechanisms.
National Vulnerability Database
CVE-2020-4727
IBM InfoSphere Information Server 11.7 could allow a remote attacker to hijack the clicking action of the victim. By persuading a victim to visit a malicious Web site, a remote attacker could exploit this vulnerability to hijack the victim's click actions and possibly launch further attacks against the victim.
CVE-2020-4727
IBM InfoSphere Information Server 11.7 could allow a remote attacker to hijack the clicking action of the victim. By persuading a victim to visit a malicious Web site, a remote attacker could exploit this vulnerability to hijack the victim's click actions and possibly launch further attacks against the victim.
>>) Free web penetration testing course
From basic to intermediate
(106 videos)
https://mega.nz/folder/EzgQXaQQ
From basic to intermediate
(106 videos)
https://mega.nz/folder/EzgQXaQQ
mega.nz
File folder on MEGA
Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas | WeLiveSecurity
https://www.welivesecurity.com/la-es/2020/09/21/kamerka-herramienta-reconocimiento-dispositivos-iot-infraestructuras-criticas/
https://www.welivesecurity.com/la-es/2020/09/21/kamerka-herramienta-reconocimiento-dispositivos-iot-infraestructuras-criticas/
WeLiveSecurity
Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas
Kamerka es una herramienta de escaneo que permite descubrir dispositivos IoT, sistemas de control industrial y dispositivos de salud vulnerables a partir de recolectar información de varias fuentes.
Kerberos attacks cheatsheet
https://gist.github.com/TarlogicSecurity/2f221924fef8c14a1d8e29f3cb5c5c4a
+ Active Directory Attacks
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md
https://gist.github.com/TarlogicSecurity/2f221924fef8c14a1d8e29f3cb5c5c4a
+ Active Directory Attacks
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md
Gist
A cheatsheet with commands that can be used to perform kerberos attacks
A cheatsheet with commands that can be used to perform kerberos attacks - kerberos_attacks_cheatsheet.md