El curso GRATUITO sobre pfSense MÁS COMPLETO que conseguirás en Español https://t.co/wEw2Sy3tir #firewall #cortafuegos #pfsense #seguridad #teamblue #blueteam pic.twitter.com/Y7IjGuZdJ0
Discord
Join the Hacking y Seguridad Informática - DragonJAR Discord Server!
Check out the Hacking y Seguridad Informática - DragonJAR community on Discord - hang out with 5,472 other members and enjoy free voice and text chat.
Hakrawler - Simple, Fast Web Crawler Designed For Easy, Quick Discovery Of Endpoints And Assets Within A Web Application https://t.co/8tAzGqPeo4 pic.twitter.com/ASFuaO8878
KitPloit - PenTest & Hacking Tools
Hakrawler - Simple, Fast Web Crawler Designed For Easy, Quick Discovery Of Endpoints And Assets Within A Web Application
Citrix publica los parches para CVE-2019-19781 que afecta a ADC y Gateway https://t.co/yRkcWQPAHr
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉 https://t.co/RTPJjseV45 pic.twitter.com/dzf2KuioJ4
En este video se pretende desmitificar la #deepweb, la #darkweb y #websuperficial, desde una mirada profesional y sin las historias falsas que suelen adornar el concepto en busca de visualizaciones. https://t.co/vYlm54GU98 pic.twitter.com/ASj3yQTBDU
La primera versión de #KaliLinux del #2020 ya está disponible e incluye como principal novedad que ahora el usuario por defecto no tiene permisos de root (con todo lo que implica esto) y tendremos por defecto el usuario kali con password kali (¡cámbialo!) https://t.co/NhR8nh1dpR pic.twitter.com/qNVY1onl6d
Kali Linux
Kali Linux 2020.1 Release (Non-Root, Single Installer & NetHunter Rootless) | Kali Linux Blog
We are here to kick off our first release of the decade, with Kali Linux 2020.1! Available for immediate download.
The following is a brief feature summary for this release:
Non-Root by default Kali single installer image Kali NetHunter Rootless Improvements…
The following is a brief feature summary for this release:
Non-Root by default Kali single installer image Kali NetHunter Rootless Improvements…
Adios Rockyou.txt - Bienvenido Kaonashi.txt - https://t.co/DYG8Op5RiG
Noticias de seguridad informática
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo
Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.
Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.
Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.
Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.
En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.
El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo
Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.
Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.
Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.
Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.
En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.
El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.
weblogicScanner 漏洞扫描工具
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2018-3191
CVE-2018-3245
CVE-2018-3252
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890https://t.co/phKZBaMFih pic.twitter.com/ChD5exV1wi— Jin Wook Kim February 18, 2020
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2018-3191
CVE-2018-3245
CVE-2018-3252
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890https://t.co/phKZBaMFih pic.twitter.com/ChD5exV1wi— Jin Wook Kim February 18, 2020
🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Generate payloads..hosts for any network
apt update && apt upgrade -y
pkg install nmap
pkg install wget
pkg install curl
pkg install git
git clone https://github.com/HackeRStrategy/Irparpaya-a.git
cd Irparpaya-a
chmod +x real-host-v2.sh
bash real-host-v2.sh
apt update && apt upgrade -y
pkg install nmap
pkg install wget
pkg install curl
pkg install git
git clone https://github.com/HackeRStrategy/Irparpaya-a.git
cd Irparpaya-a
chmod +x real-host-v2.sh
bash real-host-v2.sh
GitHub
GitHub - HackeRStrategy/Irparpaya-a: Irparpayaña, Herramienta diseñada para sacar la mayor informacion de páginas web y crear payload…
Irparpayaña, Herramienta diseñada para sacar la mayor informacion de páginas web y crear payload de inyección (sacar metodos de internet ilimitado) - HackeRStrategy/Irparpaya-a