Aspectos Avanzados de Seguridad en Redes
https://mega.nz/#F!vQVgwZRS!6wE0eNBwj__XqqM1yQLEgg
https://mega.nz/#F!vQVgwZRS!6wE0eNBwj__XqqM1yQLEgg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
The Security Sentinel – Certificado profesional de hacking etico
https://drive.google.com/drive/mobile/folders/1kLqhOWQIpb8tCjD5Z-7rAluwO1V7gx0p?usp=sharing
TEMARIO
Semana 1
– Introducción, Arquitectura de Redes y Linux
Semana 2
– Recolección de Información y Escaneo del Objetivo
Semana 3 y 4
– Explotación, Pivoting y Post-explotación
Semana 5
– Auditorias Wifi y Passwords Craking
Semana 6
– Malware (Modding desde 0)
Semana 7
– Análisis Forense
Semana 8
– Hacking Web y Auditorias a dispositivos Móviles
Peso: 4.10 GB | Idioma: Español | 2017 – 2018
https://drive.google.com/drive/mobile/folders/1kLqhOWQIpb8tCjD5Z-7rAluwO1V7gx0p?usp=sharing
TEMARIO
Semana 1
– Introducción, Arquitectura de Redes y Linux
Semana 2
– Recolección de Información y Escaneo del Objetivo
Semana 3 y 4
– Explotación, Pivoting y Post-explotación
Semana 5
– Auditorias Wifi y Passwords Craking
Semana 6
– Malware (Modding desde 0)
Semana 7
– Análisis Forense
Semana 8
– Hacking Web y Auditorias a dispositivos Móviles
Peso: 4.10 GB | Idioma: Español | 2017 – 2018
Aspectos avanzados de seguridad en redes :https://mega.nz/#F!vQVgwZRS!6wE0eNBwj__XqqM1yQLEgg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
⚔Canal de hacking en YouTube.⚔
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg/videos
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg/videos
Publicado exploit para vulnerabilidad no parcheada en Windows 10 https://t.co/YB1nfDAilw pic.twitter.com/aHZuWSpYha
— Una al día - Hispasec (@unaaldia) May 22, 2019
— Una al día - Hispasec (@unaaldia) May 22, 2019
Una al Día
Publicado exploit para vulnerabilidad no parcheada en Windows 10 — Una al Día
Una investigadora de seguridad ha publicado un exploit a modo de prueba de concepto para una vulnerabilidad no parcheada en Windows 10. ‘SandboxEscaper’, una investigadora ha hecho públ…
Menos de 24hs después de revelar públicamente una vulnerabilidad 0-Day en Win10, #SandboxEscaper ha lanzado dos nuevos exploits (0-Day) que afectan el servicio de Informe de errores de Windows e Internet Explorer 11 https://t.co/Tdaxeyhy5J
— Cristian Borghello (@SeguInfo) May 23, 2019
— Cristian Borghello (@SeguInfo) May 23, 2019
SandboxEscaper has now dropped 2 more Windows 10 exploits this morning including this video of one of them running. pic.twitter.com/fckIKExtkX
— Chase Dardaman (@CharlesDardaman) May 22, 2019
— Chase Dardaman (@CharlesDardaman) May 22, 2019
Twitter
Chase Dardaman
SandboxEscaper has now dropped 2 more Windows 10 exploits this morning including this video of one of them running. https://t.co/fckIKExtkX
CMSeeK v1.1.2 - CMS Detection And Exploitation Suite - Scan WordPress, Joomla, Drupal And Over 170 Other CMSs https://t.co/U1VZoBUotl pic.twitter.com/VZFguIL3t0
— ☣ KitPloit - Hacker Tools (@KitPloit) May 26, 2019
— ☣ KitPloit - Hacker Tools (@KitPloit) May 26, 2019
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
PhoneSploit - Using Open Adb Ports We Can Exploit A Devive https://t.co/PhCsP6Qep3
Análisis estático de código para plugins de WordPress, Themes y código en php en general https://t.co/QKnMn1iabc #hacking #analisisdecodigo #hacker pic.twitter.com/WTaV2vOJw5
— DragonJAR (@DragonJAR) May 29, 2019
— DragonJAR (@DragonJAR) May 29, 2019
GitHub
webarx-security/wpbullet
A static code analysis for WordPress (and PHP). Contribute to webarx-security/wpbullet development by creating an account on GitHub.
Ya hay una prueba de concepto para BlueKeep en Python https://t.co/rHoHd7MNa4 #BlueKeep pic.twitter.com/fNdOmk76pP
— DragonJAR (@DragonJAR) May 31, 2019
— DragonJAR (@DragonJAR) May 31, 2019
GitHub
Ekultek/BlueKeep
Proof of concept for CVE-2019-0708. Contribute to Ekultek/BlueKeep development by creating an account on GitHub.
[PoC] 2010~2018 MS Office 0-day/1-day exploit-case-study#OpenXMLTag#RTF#ActiveX#UAF#TIFF#EPS#Moniker
CVE-2010-3333
CVE-2014-1761
CVE-2016-7193
CVE-2015-1641
CVE-2017-11826
CVE-2012-0158
CVE-2012-1856
CVE-2015-1642
CVE-2014-6352
CVE-2015-0097https://t.co/MHJ5xtGSKZ— Jin Wook (@wugeej) June 14, 2019
CVE-2010-3333
CVE-2014-1761
CVE-2016-7193
CVE-2015-1641
CVE-2017-11826
CVE-2012-0158
CVE-2012-1856
CVE-2015-1642
CVE-2014-6352
CVE-2015-0097https://t.co/MHJ5xtGSKZ— Jin Wook (@wugeej) June 14, 2019