Microsoft's new security tool will discover firmware vulnerabilities, and more, in PCs and IoT devices.
https://www.techrepublic.com/article/microsofts-new-security-tool-will-discover-firmware-vulnerabilities-and-more-in-pcs-and-iot-devices/
https://www.techrepublic.com/article/microsofts-new-security-tool-will-discover-firmware-vulnerabilities-and-more-in-pcs-and-iot-devices/
TechRepublic
Microsoft’s new security tool will discover firmware vulnerabilities, and more, in PCs and IoT devices
Devices have multiple OSs and firmware running, and most organisations don't know what they have or if it's secure. Microsoft will use ReFirm to make it easier to find out without being an expert.
Vulnerabilidad 0-day en Chrome explotada activamente
https://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-activamente.html
https://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-activamente.html
Una al Día
Vulnerabilidad 0-day en Chrome explotada activamente
Google acaba de lanzar una actualización de su navegador Chrome, que corrige vulnerabilidades, incluyendo una 0-day.
📨 ➡️ El Centro de Inteligencia de las Fuerzas Armadas (CIFAS) incorporará a analistas, informáticos y expertos en big data
Según ha podido saber Confidencial Digital, el CIFAS prepara contratos de larga duración para estos trabajadores civiles, que espera tener listos en tres años.
Fuentes militares explican que es más rentable para las Fuerzas Armadas contar con profesionales civiles para cubrir dichas necesidades que invertir en la formación de los efectivos.
https://www.elconfidencialdigital.com/articulo/defensa/inteligencia-militar-incorporara-civiles-contratos-larga-duracion/20210611093344250901.html
Según ha podido saber Confidencial Digital, el CIFAS prepara contratos de larga duración para estos trabajadores civiles, que espera tener listos en tres años.
Fuentes militares explican que es más rentable para las Fuerzas Armadas contar con profesionales civiles para cubrir dichas necesidades que invertir en la formación de los efectivos.
https://www.elconfidencialdigital.com/articulo/defensa/inteligencia-militar-incorporara-civiles-contratos-larga-duracion/20210611093344250901.html
Confidencial Digital
La inteligencia militar incorporará civiles con contratos de larga duración
El Centro de Inteligencia de las Fuerzas Armadas (CIFAS) es el organismo que fac...
🔰 USEFUL WEBSITES FOR PENTESTERS & HACKERS
__________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
➖ ⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
__________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
➖ ⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
Exploit-Db
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
Python para Hackers: Creación, Ejemplos, Análisis y Técnicas de Detección
https://esgeeks.com/python-hackers-scripts-analisis/?feed_id=8163&_unique_id=60ccfe356fc92
https://esgeeks.com/python-hackers-scripts-analisis/?feed_id=8163&_unique_id=60ccfe356fc92
EsGeeks
▷ Python para Hackers: Ejemplos y Técnicas de Detección » EsGeeks
|➨ Muchos scripts maliciosos son escritos en lenguajes interpretados, como Python. Analizamos técnicas de ofuscación e ingeniería inversa. ✅
📃 "Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia" https://derechodelared.com/herramientas-osint-recopilatorio/ by @derechodelared
🛠 Google Dorks https://www.exploit-db.com/google-hacking-database https://www.sans.org/security-resources/GoogleCheatSheet.pdf
🛠 Bing Dorks
🛠 Shodan https://www.shodan.io/
🛠 Maltego https://www.maltego.com/
🛠 TheHarvester https://github.com/laramies/theHarvester
🛠 Recon-ng https://github.com/lanmaster53/recon-ng
🛠 Censys https://censys.io/
🛠 Crt.sh https://crt.sh/
🛠 Creepy https://www.geocreepy.com/
🛠 DnsDumpster https://dnsdumpster.com/
🛠 Spyse https://spyse.com/
🛠 Metagoofil https://github.com/laramies/metagoofil
🛠 FOCA https://github.com/ElevenPaths/FOCA
🛠 Ipinfo.io https://ipinfo.io/
🛠 WaybackMachine (archive.org) https://archive.org/
🛠 Osintgram https://github.com/Datalux/Osintgram
🛠 Spiderfoot https://www.spiderfoot.net/
🛠 Google Imagenes (Búsqueda inversa)
🛠 Tinfoleak https://www.isecauditors.com/herramientas-tinfoleak
🛠 Wappalyzer https://www.wappalyzer.com/
🛠 OSINT Framework https://osintframework.com/
En el artículo encontraréis más detalles de estas herramientas, además de un extra informativo al final https://derechodelared.com/herramientas-osint-recopilatorio/
🛠 Google Dorks https://www.exploit-db.com/google-hacking-database https://www.sans.org/security-resources/GoogleCheatSheet.pdf
🛠 Bing Dorks
🛠 Shodan https://www.shodan.io/
🛠 Maltego https://www.maltego.com/
🛠 TheHarvester https://github.com/laramies/theHarvester
🛠 Recon-ng https://github.com/lanmaster53/recon-ng
🛠 Censys https://censys.io/
🛠 Crt.sh https://crt.sh/
🛠 Creepy https://www.geocreepy.com/
🛠 DnsDumpster https://dnsdumpster.com/
🛠 Spyse https://spyse.com/
🛠 Metagoofil https://github.com/laramies/metagoofil
🛠 FOCA https://github.com/ElevenPaths/FOCA
🛠 Ipinfo.io https://ipinfo.io/
🛠 WaybackMachine (archive.org) https://archive.org/
🛠 Osintgram https://github.com/Datalux/Osintgram
🛠 Spiderfoot https://www.spiderfoot.net/
🛠 Google Imagenes (Búsqueda inversa)
🛠 Tinfoleak https://www.isecauditors.com/herramientas-tinfoleak
🛠 Wappalyzer https://www.wappalyzer.com/
🛠 OSINT Framework https://osintframework.com/
En el artículo encontraréis más detalles de estas herramientas, además de un extra informativo al final https://derechodelared.com/herramientas-osint-recopilatorio/
Derecho de la Red
Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia
En este artículo recopilamos una serie de herramientas OSINT que no serán de ayuda a hora de hacer una investigación,
Nuevo malware roba 26 millones de credenciales de millones de ordenadores
https://unaaldia.hispasec.com/2021/06/nuevo-malware-roba-26-millones-de-credenciales-de-millones-de-ordenadores.html
https://unaaldia.hispasec.com/2021/06/nuevo-malware-roba-26-millones-de-credenciales-de-millones-de-ordenadores.html
Una al Día
Nuevo malware roba 26 millones de credenciales de millones de ordenadores
Se ha descubierto un malware sin nombre que ha sido utilizado para robar 1.2 TB de información de ordenadores de Windows a nivel mundial.
🗃 Harvester - E-mails, subdomains and names for OSINT
theHarvester is a very simple to use, yet powerful and effective tool designed to be used in the early stages of a
penetration test or red team engagement. Use it for open source intelligence (OSINT) gathering to help determine a
company's external threat landscape on the internet. The tool gathers emails, names, subdomains, IPs and URLs using
multiple public data sources.
https://github.com/laramies/theHarvester
theHarvester is a very simple to use, yet powerful and effective tool designed to be used in the early stages of a
penetration test or red team engagement. Use it for open source intelligence (OSINT) gathering to help determine a
company's external threat landscape on the internet. The tool gathers emails, names, subdomains, IPs and URLs using
multiple public data sources.
https://github.com/laramies/theHarvester
GitHub
GitHub - laramies/theHarvester: E-mails, subdomains and names Harvester - OSINT
E-mails, subdomains and names Harvester - OSINT . Contribute to laramies/theHarvester development by creating an account on GitHub.
#exploit
CVE-2020-11235:
Buffer overflow might occur while parsing unified command due to lack of check of input data received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11235
CVE-2020-11238:
Possible Buffer over-read in ARP/NS parsing due to lack of check of packet length received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11238
CVE-2020-11235:
Buffer overflow might occur while parsing unified command due to lack of check of input data received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11235
CVE-2020-11238:
Possible Buffer over-read in ARP/NS parsing due to lack of check of packet length received in Snapdragon Auto / Compute / Connectivity / Consumer Electronics Connectivity /IOT / Industrial IOT / Mobile
https://github.com/PwnCast/CVE-2020-11238
Cómo Recuperar los Metadatos en Fotos Procesadas
https://esgeeks.com/recuperar-metadatos-fotos-procesadas/?feed_id=8185&_unique_id=60cfbc23997cd
https://esgeeks.com/recuperar-metadatos-fotos-procesadas/?feed_id=8185&_unique_id=60cfbc23997cd
EsGeeks
▷ Cómo Recuperar los Metadatos en Fotos Procesadas » EsGeeks
|➨ El artículo te enseñará cómo recuperar metadatos de fotos procesadas, cómo copiar los metadatos de una imagen a otra, y más. ✅
📝➡️ CryptoHack, una plataforma para aprender criptografía moderna.
Inspirada en los Capture The Flag, han buscado construir algo que fuera permanente, centrado exclusivamente en la criptografía, y que fuera más accesible.
https://derechodelared.com/cryptohack-plataforma-criptografia-moderna/
Inspirada en los Capture The Flag, han buscado construir algo que fuera permanente, centrado exclusivamente en la criptografía, y que fuera más accesible.
https://derechodelared.com/cryptohack-plataforma-criptografia-moderna/
Derecho de la Red
CryptoHack, una plataforma para aprender criptografía moderna.
Inspirada en los Capture The Flag, han buscado construir algo que fuera permanente, centrado exclusivamente en la criptografía, y que fuera más accesible.
📃 "journalctl; analizar logs del sistema en Linux" https://blog.elhacker.net/2021/04/journalctl-analizar-logs-del-sistema-en-linux.html
Blog elhacker.NET
journalctl; analizar logs del sistema en Linux
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
El Atlas Europeo de la Ciberseguridad es una plataforma de gestión del conocimiento que mapea, clasifica, visualiza y analiza información sobre la experiencia en ciberseguridad en Europa.
https://derechodelared.com/el-atlas-europeo-de-la-ciberseguridad/
https://derechodelared.com/el-atlas-europeo-de-la-ciberseguridad/
Derecho de la Red
El Atlas Europeo de la Ciberseguridad | Derecho de la Red
Creado por la Comisión Europea, el Atlas Europeo de la Ciberseguridad muestra la ubicación de las instituciones de investigación en ciberseguridad de la UE.
📃 "Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos" https://noticiasseguridad.com/tutoriales/como-disfrazar-un-malware-como-txt-jpeg-o-cualquier-formato-de-archivo-en-6-sencillos-pasos/
Noticias de seguridad informática, ciberseguridad y hacking
Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos
Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos - Tutoriales
📃 "Cuáles son los principales riesgos de seguridad del Bluetooth" https://www.redeszone.net/tutoriales/seguridad/principales-riesgos-seguridad-bluetooth/
Redes Zone
Cuáles son los principales riesgos de seguridad del Bluetooth
El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando.…
#Avaddon #Ransomware
El grupo de ransomware Avaddon detiene sus operaciones
Avaddon ha detenido sus operaciones y proporcionado keys para descifrar los dispositivos de las víctimas. Algunos expertos piensan que el grupo no se ha retirado completamente y que están renovando sus operaciones.
Herramienta para víctimas de Avaddon:
https://www.emsisoft.com/ransomware-decryption-tools/avaddon
Fuente en inglés:
https://securityaffairs.co/wordpress/118872/cyber-crime/avaddon-ransomware-shuts-down-operations.html?utm_source=rss&utm_medium=rss&utm_campaign=avaddon-ransomware-shuts-down-operations
El grupo de ransomware Avaddon detiene sus operaciones
Avaddon ha detenido sus operaciones y proporcionado keys para descifrar los dispositivos de las víctimas. Algunos expertos piensan que el grupo no se ha retirado completamente y que están renovando sus operaciones.
Herramienta para víctimas de Avaddon:
https://www.emsisoft.com/ransomware-decryption-tools/avaddon
Fuente en inglés:
https://securityaffairs.co/wordpress/118872/cyber-crime/avaddon-ransomware-shuts-down-operations.html?utm_source=rss&utm_medium=rss&utm_campaign=avaddon-ransomware-shuts-down-operations
Emsisoft
Avaddon decryptor
Free Avaddon ransomware decryptor by Emsisoft. Unlock your files without paying the ransom.
ProtOSINT, un script que te ayuda a investigar cuentas de ProtonMail y las IP de ProtonVPN.
ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.
▶️ https://derechodelared.com/protosint-cuentas-protonmail-protonvpn/
ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.
▶️ https://derechodelared.com/protosint-cuentas-protonmail-protonvpn/
Derecho de la Red
ProtOSINT, un script que te ayuda a investigar cuentas de ProtonMail y las IP de ProtonVPN.
ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.
📃 "¿Es nuestra red WiFi segura? Configuración básica inicial" https://derechodelared.com/red-wifi-segura-configuracion-basica/
Derecho de la Red
¿Es nuestra red WiFi segura? Configuración básica inicial
Hoy en día, raro es el dispositivo que no está conectado a través de alguna red WiFi. Pero, ¿es nuestra red WiFi segura?