Usted escanea este segmento de red y usted este otro, así adelantamos y luego juntamos todo, no creo que pase nada raro… https://t.co/dKZspw644g
Twitter
DragonJAR - Seguridad Informática
Usted escanea este segmento de red y usted este otro, así adelantamos y luego juntamos todo, no creo que pase nada raro…
VMware Tools for Windows update addresses a denial-of-service vulnerability (CVE-2021-21997)
Advisory ID: VMSA-2021-0011
CVSSv3 Range: 3.3
Issue Date: 2021-06-17
https://www.vmware.com/security/advisories/VMSA-2021-0011.html
Advisory ID: VMSA-2021-0011
CVSSv3 Range: 3.3
Issue Date: 2021-06-17
https://www.vmware.com/security/advisories/VMSA-2021-0011.html
VMware
VMSA-2021-0011
VMware Tools for Windows update addresses a denial-of-service vulnerability (CVE-2021-21997)
📃 "Cómo pueden romper la autenticación en dos pasos y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/como-pueden-acceder-codigo-autenticacion-dos-pasos/
Redes Zone
Cómo pueden romper la autenticación en dos pasos y cómo evitarlo
Mantener la seguridad de nuestras cuentas es esencial para no tener problemas que puedan comprometer nuestra privacidad. Hoy en día tenemos una gran cantidad de registros, usamos muchos dispositivos y, en definitiva, tenemos que gestionar muchas claves. Las…
https://www.eshoy.cl/2021/06/16/ciberseguridad-en-chile-amenazas-latentes-y-nuevos-desafios/
16 de Junio: entrevista de @Fr33b0l4
Ciberseguridad, Entrevistas & Reportajes
Ciberseguridad en Chile: Amenazas latentes y nuevos desafíos
16 de Junio: entrevista de @Fr33b0l4
Ciberseguridad, Entrevistas & Reportajes
Ciberseguridad en Chile: Amenazas latentes y nuevos desafíos
Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras
https://blog.segu-info.com.ar/2021/06/fallas-criticas-en-dispositivos.html
https://blog.segu-info.com.ar/2021/06/fallas-criticas-en-dispositivos.html
Segu-Info - Ciberseguridad desde 2000
Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras
Microsoft's new security tool will discover firmware vulnerabilities, and more, in PCs and IoT devices.
https://www.techrepublic.com/article/microsofts-new-security-tool-will-discover-firmware-vulnerabilities-and-more-in-pcs-and-iot-devices/
https://www.techrepublic.com/article/microsofts-new-security-tool-will-discover-firmware-vulnerabilities-and-more-in-pcs-and-iot-devices/
TechRepublic
Microsoft’s new security tool will discover firmware vulnerabilities, and more, in PCs and IoT devices
Devices have multiple OSs and firmware running, and most organisations don't know what they have or if it's secure. Microsoft will use ReFirm to make it easier to find out without being an expert.
Vulnerabilidad 0-day en Chrome explotada activamente
https://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-activamente.html
https://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-activamente.html
Una al Día
Vulnerabilidad 0-day en Chrome explotada activamente
Google acaba de lanzar una actualización de su navegador Chrome, que corrige vulnerabilidades, incluyendo una 0-day.
📨 ➡️ El Centro de Inteligencia de las Fuerzas Armadas (CIFAS) incorporará a analistas, informáticos y expertos en big data
Según ha podido saber Confidencial Digital, el CIFAS prepara contratos de larga duración para estos trabajadores civiles, que espera tener listos en tres años.
Fuentes militares explican que es más rentable para las Fuerzas Armadas contar con profesionales civiles para cubrir dichas necesidades que invertir en la formación de los efectivos.
https://www.elconfidencialdigital.com/articulo/defensa/inteligencia-militar-incorporara-civiles-contratos-larga-duracion/20210611093344250901.html
Según ha podido saber Confidencial Digital, el CIFAS prepara contratos de larga duración para estos trabajadores civiles, que espera tener listos en tres años.
Fuentes militares explican que es más rentable para las Fuerzas Armadas contar con profesionales civiles para cubrir dichas necesidades que invertir en la formación de los efectivos.
https://www.elconfidencialdigital.com/articulo/defensa/inteligencia-militar-incorporara-civiles-contratos-larga-duracion/20210611093344250901.html
Confidencial Digital
La inteligencia militar incorporará civiles con contratos de larga duración
El Centro de Inteligencia de las Fuerzas Armadas (CIFAS) es el organismo que fac...
🔰 USEFUL WEBSITES FOR PENTESTERS & HACKERS
__________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
➖ ⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
__________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
➖ ⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
Exploit-Db
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
Python para Hackers: Creación, Ejemplos, Análisis y Técnicas de Detección
https://esgeeks.com/python-hackers-scripts-analisis/?feed_id=8163&_unique_id=60ccfe356fc92
https://esgeeks.com/python-hackers-scripts-analisis/?feed_id=8163&_unique_id=60ccfe356fc92
EsGeeks
▷ Python para Hackers: Ejemplos y Técnicas de Detección » EsGeeks
|➨ Muchos scripts maliciosos son escritos en lenguajes interpretados, como Python. Analizamos técnicas de ofuscación e ingeniería inversa. ✅
📃 "Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia" https://derechodelared.com/herramientas-osint-recopilatorio/ by @derechodelared
🛠 Google Dorks https://www.exploit-db.com/google-hacking-database https://www.sans.org/security-resources/GoogleCheatSheet.pdf
🛠 Bing Dorks
🛠 Shodan https://www.shodan.io/
🛠 Maltego https://www.maltego.com/
🛠 TheHarvester https://github.com/laramies/theHarvester
🛠 Recon-ng https://github.com/lanmaster53/recon-ng
🛠 Censys https://censys.io/
🛠 Crt.sh https://crt.sh/
🛠 Creepy https://www.geocreepy.com/
🛠 DnsDumpster https://dnsdumpster.com/
🛠 Spyse https://spyse.com/
🛠 Metagoofil https://github.com/laramies/metagoofil
🛠 FOCA https://github.com/ElevenPaths/FOCA
🛠 Ipinfo.io https://ipinfo.io/
🛠 WaybackMachine (archive.org) https://archive.org/
🛠 Osintgram https://github.com/Datalux/Osintgram
🛠 Spiderfoot https://www.spiderfoot.net/
🛠 Google Imagenes (Búsqueda inversa)
🛠 Tinfoleak https://www.isecauditors.com/herramientas-tinfoleak
🛠 Wappalyzer https://www.wappalyzer.com/
🛠 OSINT Framework https://osintframework.com/
En el artículo encontraréis más detalles de estas herramientas, además de un extra informativo al final https://derechodelared.com/herramientas-osint-recopilatorio/
🛠 Google Dorks https://www.exploit-db.com/google-hacking-database https://www.sans.org/security-resources/GoogleCheatSheet.pdf
🛠 Bing Dorks
🛠 Shodan https://www.shodan.io/
🛠 Maltego https://www.maltego.com/
🛠 TheHarvester https://github.com/laramies/theHarvester
🛠 Recon-ng https://github.com/lanmaster53/recon-ng
🛠 Censys https://censys.io/
🛠 Crt.sh https://crt.sh/
🛠 Creepy https://www.geocreepy.com/
🛠 DnsDumpster https://dnsdumpster.com/
🛠 Spyse https://spyse.com/
🛠 Metagoofil https://github.com/laramies/metagoofil
🛠 FOCA https://github.com/ElevenPaths/FOCA
🛠 Ipinfo.io https://ipinfo.io/
🛠 WaybackMachine (archive.org) https://archive.org/
🛠 Osintgram https://github.com/Datalux/Osintgram
🛠 Spiderfoot https://www.spiderfoot.net/
🛠 Google Imagenes (Búsqueda inversa)
🛠 Tinfoleak https://www.isecauditors.com/herramientas-tinfoleak
🛠 Wappalyzer https://www.wappalyzer.com/
🛠 OSINT Framework https://osintframework.com/
En el artículo encontraréis más detalles de estas herramientas, además de un extra informativo al final https://derechodelared.com/herramientas-osint-recopilatorio/
Derecho de la Red
Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia
En este artículo recopilamos una serie de herramientas OSINT que no serán de ayuda a hora de hacer una investigación,
Nuevo malware roba 26 millones de credenciales de millones de ordenadores
https://unaaldia.hispasec.com/2021/06/nuevo-malware-roba-26-millones-de-credenciales-de-millones-de-ordenadores.html
https://unaaldia.hispasec.com/2021/06/nuevo-malware-roba-26-millones-de-credenciales-de-millones-de-ordenadores.html
Una al Día
Nuevo malware roba 26 millones de credenciales de millones de ordenadores
Se ha descubierto un malware sin nombre que ha sido utilizado para robar 1.2 TB de información de ordenadores de Windows a nivel mundial.
🗃 Harvester - E-mails, subdomains and names for OSINT
theHarvester is a very simple to use, yet powerful and effective tool designed to be used in the early stages of a
penetration test or red team engagement. Use it for open source intelligence (OSINT) gathering to help determine a
company's external threat landscape on the internet. The tool gathers emails, names, subdomains, IPs and URLs using
multiple public data sources.
https://github.com/laramies/theHarvester
theHarvester is a very simple to use, yet powerful and effective tool designed to be used in the early stages of a
penetration test or red team engagement. Use it for open source intelligence (OSINT) gathering to help determine a
company's external threat landscape on the internet. The tool gathers emails, names, subdomains, IPs and URLs using
multiple public data sources.
https://github.com/laramies/theHarvester
GitHub
GitHub - laramies/theHarvester: E-mails, subdomains and names Harvester - OSINT
E-mails, subdomains and names Harvester - OSINT . Contribute to laramies/theHarvester development by creating an account on GitHub.
#exploit
CVE-2020-11235:
Buffer overflow might occur while parsing unified command due to lack of check of input data received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11235
CVE-2020-11238:
Possible Buffer over-read in ARP/NS parsing due to lack of check of packet length received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11238
CVE-2020-11235:
Buffer overflow might occur while parsing unified command due to lack of check of input data received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11235
CVE-2020-11238:
Possible Buffer over-read in ARP/NS parsing due to lack of check of packet length received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11238
Cómo Recuperar los Metadatos en Fotos Procesadas
https://esgeeks.com/recuperar-metadatos-fotos-procesadas/?feed_id=8185&_unique_id=60cfbc23997cd
https://esgeeks.com/recuperar-metadatos-fotos-procesadas/?feed_id=8185&_unique_id=60cfbc23997cd
EsGeeks
▷ Cómo Recuperar los Metadatos en Fotos Procesadas » EsGeeks
|➨ El artículo te enseñará cómo recuperar metadatos de fotos procesadas, cómo copiar los metadatos de una imagen a otra, y más. ✅
📝➡️ CryptoHack, una plataforma para aprender criptografía moderna.
Inspirada en los Capture The Flag, han buscado construir algo que fuera permanente, centrado exclusivamente en la criptografía, y que fuera más accesible.
https://derechodelared.com/cryptohack-plataforma-criptografia-moderna/
Inspirada en los Capture The Flag, han buscado construir algo que fuera permanente, centrado exclusivamente en la criptografía, y que fuera más accesible.
https://derechodelared.com/cryptohack-plataforma-criptografia-moderna/
Derecho de la Red
CryptoHack, una plataforma para aprender criptografía moderna.
Inspirada en los Capture The Flag, han buscado construir algo que fuera permanente, centrado exclusivamente en la criptografía, y que fuera más accesible.
📃 "journalctl; analizar logs del sistema en Linux" https://blog.elhacker.net/2021/04/journalctl-analizar-logs-del-sistema-en-linux.html
Blog elhacker.NET
journalctl; analizar logs del sistema en Linux
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
El Atlas Europeo de la Ciberseguridad es una plataforma de gestión del conocimiento que mapea, clasifica, visualiza y analiza información sobre la experiencia en ciberseguridad en Europa.
https://derechodelared.com/el-atlas-europeo-de-la-ciberseguridad/
https://derechodelared.com/el-atlas-europeo-de-la-ciberseguridad/
Derecho de la Red
El Atlas Europeo de la Ciberseguridad | Derecho de la Red
Creado por la Comisión Europea, el Atlas Europeo de la Ciberseguridad muestra la ubicación de las instituciones de investigación en ciberseguridad de la UE.
📃 "Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos" https://noticiasseguridad.com/tutoriales/como-disfrazar-un-malware-como-txt-jpeg-o-cualquier-formato-de-archivo-en-6-sencillos-pasos/
Noticias de seguridad informática, ciberseguridad y hacking
Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos
Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos - Tutoriales