Vulnerabilidad de OpenSMTPD afecta a servidores de correo en Linux y OpenBSD
https://unaaldia.hispasec.com/2020/02/vulnerabilidad-de-opensmtpd-afecta-a-servidores-de-correo-en-linux-y-openbsd.html
https://unaaldia.hispasec.com/2020/02/vulnerabilidad-de-opensmtpd-afecta-a-servidores-de-correo-en-linux-y-openbsd.html
Una al Día
Vulnerabilidad de OpenSMTPD afecta a servidores de correo en Linux y OpenBSD — Una al Día
Tras el descubrimiento de la vulnerabilidad CVE-2020-7247 en el mes de enero, el equipo de Qualys Research Labs vuelve a informar de una nueva vulnerabilidad de Open SMTPD (CVE-2020-8794) que podrí…
Noticias de seguridad informática
¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles
Apple suele jactarse del nivel de protección de datos y seguridad de sus dispositivos. Si bien la comunidad de la ciberseguridad reconoce los esfuerzos de la firma y su superioridad en cifrado y privacidad respecto a sus contrapartes, la firma no está exenta de fallas de seguridad. Un equipo de investigadores ha reportado el hallazgo de una vulnerabilidad que permite la intercepción de datos personales almacenados en diversos modelos de iPhone o iPad.
Cuando un usuario copia cualquier información, ésta se almacena en el tablero general de Apple (comúnmente conocido como portapapeles). Según el reporte, cualquier aplicación puede acceder a esta información almacenada temporalmente en el portapapeles, por lo que los usuarios se exponen a la filtración de datos confidenciales como ubicación, contraseñas de acceso a perfiles en línea y datos bancarios.
Al parecer, todas las apps del
sistema operativo iOS cuentan con acceso ilimitado al tablero general de todo
el sistema. Un usuario podría exponer, de forma no intencionada, su información
confidencial (como datos de ubicación) a otras apps con sólo copiar una foto
tomada con la cámara del dispositivo, gracias a los metadatos de la imagen,
mencionan los especialistas en protección de datos.
Para demostrar su hallazgo, los investigadores desarrollaron una app de prueba de concepto llamada KlipboardSpy y un widget de iOS llamado KlipSpyWidget. Esta app de prueba no cuenta con acceso a los datos de ubicación del dispositivo; aun así, los especialistas lograron extraer esta información mediante el método descrito anteriormente.
https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard01.jpg <figcaptionLa app se instala como cualquier otra herramienta de iOS
https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard02.jpg <figcaptionAl pegar la foto en la app, la herramienta devolverá los datos de ubicación de la foto
Los especialistas afirman que el
reporte fue enviado a Apple desde enero pasado. Sin embargo, el equipo de protección
de datos de la compañía respondió que este error no podía ser considerado como
una vulnerabilidad, pues sus sistemas operativos están diseñados para permitir
que las aplicaciones accedan al portapapeles solamente cuando las apps están en
primer plano.
Al respecto, el Instituto
Internacional de Seguridad Cibernética (IICS) considera que Apple no
debe permitir que las apps accedan al portapapeles sin restricción alguna, como
el consentimiento expreso del usuario. El sistema operativo sólo debería
exponer el contenido del portapapeles a una aplicación mediante previa
confirmación, pues en ocasiones los usuarios no están al tanto del contenido de
esta herramienta.
El cargo ¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles
Apple suele jactarse del nivel de protección de datos y seguridad de sus dispositivos. Si bien la comunidad de la ciberseguridad reconoce los esfuerzos de la firma y su superioridad en cifrado y privacidad respecto a sus contrapartes, la firma no está exenta de fallas de seguridad. Un equipo de investigadores ha reportado el hallazgo de una vulnerabilidad que permite la intercepción de datos personales almacenados en diversos modelos de iPhone o iPad.
Cuando un usuario copia cualquier información, ésta se almacena en el tablero general de Apple (comúnmente conocido como portapapeles). Según el reporte, cualquier aplicación puede acceder a esta información almacenada temporalmente en el portapapeles, por lo que los usuarios se exponen a la filtración de datos confidenciales como ubicación, contraseñas de acceso a perfiles en línea y datos bancarios.
Al parecer, todas las apps del
sistema operativo iOS cuentan con acceso ilimitado al tablero general de todo
el sistema. Un usuario podría exponer, de forma no intencionada, su información
confidencial (como datos de ubicación) a otras apps con sólo copiar una foto
tomada con la cámara del dispositivo, gracias a los metadatos de la imagen,
mencionan los especialistas en protección de datos.
Para demostrar su hallazgo, los investigadores desarrollaron una app de prueba de concepto llamada KlipboardSpy y un widget de iOS llamado KlipSpyWidget. Esta app de prueba no cuenta con acceso a los datos de ubicación del dispositivo; aun así, los especialistas lograron extraer esta información mediante el método descrito anteriormente.
https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard01.jpg <figcaptionLa app se instala como cualquier otra herramienta de iOS
https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard02.jpg <figcaptionAl pegar la foto en la app, la herramienta devolverá los datos de ubicación de la foto
Los especialistas afirman que el
reporte fue enviado a Apple desde enero pasado. Sin embargo, el equipo de protección
de datos de la compañía respondió que este error no podía ser considerado como
una vulnerabilidad, pues sus sistemas operativos están diseñados para permitir
que las aplicaciones accedan al portapapeles solamente cuando las apps están en
primer plano.
Al respecto, el Instituto
Internacional de Seguridad Cibernética (IICS) considera que Apple no
debe permitir que las apps accedan al portapapeles sin restricción alguna, como
el consentimiento expreso del usuario. El sistema operativo sólo debería
exponer el contenido del portapapeles a una aplicación mediante previa
confirmación, pues en ocasiones los usuarios no están al tanto del contenido de
esta herramienta.
El cargo ¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
♛🗝<G01d3π>☠♛ ♛🗝Golden☠♛:
be5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Feliz Navidad a todo el grupo!
75GB de Cursos en Mega
Python
AWS
App Development
CSS
Ethical Hacking
iOS
Linux
SEO
Visualstudio
https://mega.nz/#F!FLQUyb5J!_EXxEI7zjaM1cUirMQFnAQ
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Android hacking tools: https://mega.nz/#F!scgmAQKD!TVFr8eZ9_mjEnL7dAUZiRA
Backtrack Academy - Pruebas de penetración avanzadas:
https://mega.nz/#F!QdARxTia!GgZ6RxSvL47nhFX9Wmel_A
Biblioteca variada de 700 libros gratis: https://mega.nz/#F!AAxETBoQ!WR-blIdzoR4Z1xQEn9uUhw
CEH v9 - Certificado de pirata ético versión 9 completo:
https://mega.nz/#F!tdAEiAxD!IFGjf4mzzZGhyLAofeRgFA
Compilador C CCS y simulador Proteus:
https://mega.nz/#F!JJAhzDQT!D3Y4OOmVTNEIBJXTgK3xBA
Digital Self-defense:
https://mega.nz/#F!NYwmVKBR!nra4NmsZWysIeLei-EzAjw
Hacked private information & personal datas:
https://mega.nz/#F!9MIHzS5Y!c7gFHMbCrTZdCU8J6YDpFw
Hacking Session:
https://mega.nz/#F!MEBlSJpK!rzlbfCrqLvRZSL5VqqIxPw
Hacking y piratería informática:
https://mega.nz/#F!pARVBQBS!MRm8XAcsttmO2VCj8o-Npg
Programación, desarrollo de software, ciencias y tecnologías de la información, computación y comunicación:
https://mega.nz/#F!NVBUmRKa!KEaT0nevMNg_lmeDcCjR8Q
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark:
https://mega.nz/#F!2WZ23ZSS!u9a3Gxz-cZlnWj3jkparGQ
Certificado de pirata ético en español:
https://mega.nz/#F!PGpBQD7D!hvTnFfw-QHM-EVh0K0nyQ
CMS Hacking:
https://mega.nz/#F!WC5HlA7a!zE0MLx-Mo1nqhI8bxeY1wA
Networking concepts:
https://mega.nz/#F!vXQkgaLQ!sKQKFvbeB_DSxadDo8rU4Q
Pentesting books:
https://mega.nz/#F!WDpWHCIY!GGsjVfVxWm2M4WtPEDqSTw
Radio Almaina - Autodefensa informática (Ciberseguridad defensiva):
https://mega.nz/#F!TLgQQKrB!-Wds9CZHBPMgzpx9trpaQ
Seguridad Informática - CapacityAcademy & CompTIA Security: https://mega.nz/#F!zWxRmBIZ!Rrs6yznjAXOUgdiOezyQAw
Android Nougat | De Principiante a Profesional Pagado:
https://mega.nz/#F!naxTDDJJ!Sfr31qbhYuXTlhK8c9f7qw
BlackHatPlatino - Curso de Cpa y BlackHat:
https://mega.nz/#F!PbokjYKC!y6_Wy7__RFa3_XckITOyqw
Ciencias y tecnologías de la información, comunicación y computación:
https://mega.nz/#F!fLQUkYLa!kB0785Ii4wdRnqkX6uGz7g
Curso de Xamarin:
https://mega.nz/#F!fWYDUDRY!8FNDXx_nuEhvSccmtyKKmw
Cursos, guías, manuales, documentación y material con información múltiple sobre de plataformas GNULinux:
https://mega.nz/#F!jewFBQzB!HPFchHXBdE7gF1rHCleX7g
Libros Redusers:
https://mega.nz/#F!mPpgmbjK!tetMkyXfJ04
be5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Feliz Navidad a todo el grupo!
75GB de Cursos en Mega
Python
AWS
App Development
CSS
Ethical Hacking
iOS
Linux
SEO
Visualstudio
https://mega.nz/#F!FLQUyb5J!_EXxEI7zjaM1cUirMQFnAQ
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Android hacking tools: https://mega.nz/#F!scgmAQKD!TVFr8eZ9_mjEnL7dAUZiRA
Backtrack Academy - Pruebas de penetración avanzadas:
https://mega.nz/#F!QdARxTia!GgZ6RxSvL47nhFX9Wmel_A
Biblioteca variada de 700 libros gratis: https://mega.nz/#F!AAxETBoQ!WR-blIdzoR4Z1xQEn9uUhw
CEH v9 - Certificado de pirata ético versión 9 completo:
https://mega.nz/#F!tdAEiAxD!IFGjf4mzzZGhyLAofeRgFA
Compilador C CCS y simulador Proteus:
https://mega.nz/#F!JJAhzDQT!D3Y4OOmVTNEIBJXTgK3xBA
Digital Self-defense:
https://mega.nz/#F!NYwmVKBR!nra4NmsZWysIeLei-EzAjw
Hacked private information & personal datas:
https://mega.nz/#F!9MIHzS5Y!c7gFHMbCrTZdCU8J6YDpFw
Hacking Session:
https://mega.nz/#F!MEBlSJpK!rzlbfCrqLvRZSL5VqqIxPw
Hacking y piratería informática:
https://mega.nz/#F!pARVBQBS!MRm8XAcsttmO2VCj8o-Npg
Programación, desarrollo de software, ciencias y tecnologías de la información, computación y comunicación:
https://mega.nz/#F!NVBUmRKa!KEaT0nevMNg_lmeDcCjR8Q
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark:
https://mega.nz/#F!2WZ23ZSS!u9a3Gxz-cZlnWj3jkparGQ
Certificado de pirata ético en español:
https://mega.nz/#F!PGpBQD7D!hvTnFfw-QHM-EVh0K0nyQ
CMS Hacking:
https://mega.nz/#F!WC5HlA7a!zE0MLx-Mo1nqhI8bxeY1wA
Networking concepts:
https://mega.nz/#F!vXQkgaLQ!sKQKFvbeB_DSxadDo8rU4Q
Pentesting books:
https://mega.nz/#F!WDpWHCIY!GGsjVfVxWm2M4WtPEDqSTw
Radio Almaina - Autodefensa informática (Ciberseguridad defensiva):
https://mega.nz/#F!TLgQQKrB!-Wds9CZHBPMgzpx9trpaQ
Seguridad Informática - CapacityAcademy & CompTIA Security: https://mega.nz/#F!zWxRmBIZ!Rrs6yznjAXOUgdiOezyQAw
Android Nougat | De Principiante a Profesional Pagado:
https://mega.nz/#F!naxTDDJJ!Sfr31qbhYuXTlhK8c9f7qw
BlackHatPlatino - Curso de Cpa y BlackHat:
https://mega.nz/#F!PbokjYKC!y6_Wy7__RFa3_XckITOyqw
Ciencias y tecnologías de la información, comunicación y computación:
https://mega.nz/#F!fLQUkYLa!kB0785Ii4wdRnqkX6uGz7g
Curso de Xamarin:
https://mega.nz/#F!fWYDUDRY!8FNDXx_nuEhvSccmtyKKmw
Cursos, guías, manuales, documentación y material con información múltiple sobre de plataformas GNULinux:
https://mega.nz/#F!jewFBQzB!HPFchHXBdE7gF1rHCleX7g
Libros Redusers:
https://mega.nz/#F!mPpgmbjK!tetMkyXfJ04
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
TYulmyguBqg
OpenWebinars -
Curso de Introducción al Big Data:
https://mega.nz/#F!maoFABAQ!Wo3slR_adT8ARkxy2Spl9g
Penetración de Seguridad Informática:
https://mega.nz/#F!jf5SDDqZ!3H7o6BsUFkraTjQ6wzAWxQ
TI - Capacitación - Introducción a C#:
https://mega.nz/#F!iHIXXaSK!tJW7eFxw0M8A02k3JGnVlw
Ciberseguridad y autodefensa informática:
https://mega.nz/#F!CPQG0RIR!7LDuu-Y9XN2-y2M-AzdJ5A
Computer Security:
https://mega.nz/#F!jOwVlCbA!tXKlxX6hFJRTnGjYT6qQQA
Cursos BackTrack Academy:
https://mega.nz/#F!nKx1CRha!4mxnGpYqFvC_uXYmC5dDoA
Explotación de Vulnerabilidades:
https://mega.nz/#F!Wf4xkLgL!F7g_CwguhX-95YLp8aaiIg
GNU/Linux:
https://mega.nz/#F!yahF0ToB!5enxz1yUamx5s-jccf1CUg
Hacking Avanzado:
https://mega.nz/#F!uDQGiZRb!wAYFfITCAMc0wkYMeLaVEg
Hacking en Dispositivos Móviles:
https://mega.nz/#F!nDxnzRYS!oqrpB2UUf5IGuc6FFY3-9g
Hacking Mexico - Material para prácticas y entorno virtual:
https://mega.nz/#F!ibJkEY6R!FYM9Cx0gZngY9j888wnyoA
Ingeniería:
https://mega.nz/#F!7LolTYLA!MYEaxYh2jddw5ynEnoet5Q
Libros de ciberseguridad:
https://mega.nz/#F!mSIEWTqJ!eT9r_Fw7dtxfX9Idezbggg
https://www.udemy.com/ipv6-subneteo-ita/…
PHP 7 desde 0 hasta desarrollar un Software de Venta
https://mega.nz/#F!TLRznayJ!VVd0WAslL2U9SVdFitnW2w
Hacking con Python^
https://drive.google.com/…/1w0J-NND1k0PRukwCbQMqrCzXdOGw7f4S
Hacking con Android
https://drive.google.com/…/1WzlciWWYxHGWPhAMhrbB077_9Bp0EzDj
Hacking Etico Avanzado
https://drive.google.com/…/1d0OvGtJxkGI8Oo4ZNLBg3D0OZa_4Z7fn
Hacking Etico de 0 a 100
https://drive.google.com/…/1A4sgu3HaWB69xiTUVRWFUZvppbmc3cs…
Zabbix de Principiante a Experto
https://drive.google.com/…/1uen389VtLlijwdYb3yrzH8UC3_93VX_I
Curso Amazon Web Service
https://drive.google.com/…/1XNlYsOQm4eWQWMuVDbBrmJjXCYgkhaor
Hacking
https://drive.google.com/…/1P60bsOUrQEHiRHzt7sDY6y6gj_4qLDIL
Creacion de una app con machine Learning
https://drive.google.com/…/1tjFZOPLFK9A5xO4OyMsbxpHHktoPvpds
Curso de Python
https://mega.nz/#F!6mZCgK7C!OmVqkt29XgCUimsp1Ili0g
Platzi
https://mega.nz/#F!IrBVAASD!y2QMvvVbIV0cDA_udajAEA
Curso Interactivo de Java
https://mega.nz/#F!FgBXSB5B!vl-iMmsIqZ_BddmYhE6lEg
Aplicaciones web con mvc 5 .net
https://mega.nz/#F!4ygB0a5a!i9LgePh7G0GoE4qbFjRZbg
https://mega.nz/#F!7vZECCxI!ZuqQR9iDyoHKZptnPLXVMg
PHP y MYSQL: El Curso Completo, Practico y Desde 0 !
El Curso que te enseña como hacer cualquier Aplicación o Sitio web desde 0 con PHP y MYSQL
Link en Udemy:
https://www.udemy.com/php-y-mysql/
Creando un Troyano de conexion inversa
https://mega.nz/…
https://drive.google.com/…/1AfZGyDai4ayLelDWXu8Qqbrgf…/view…
https://drive.google.com/…/1lmAwbe5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Libros virtuales:
GENTE AQUI LES DEJO ESTE MEGA PACK DE LIBROS QUE QUIZAS LE PUEDAN AYUDAR...
📚LIBROS ENFCC PDF📚
📚Aportes📚
https://mega.co.nz/#F!fk5W0ZpK!H_UH6zSZU-YgFJ-UXh6uWA
📚Aire Acondicionado📚
https://mega.co.nz/#F!PswUnbQY!Bo52OVqixQYnaoEJc1cUcQ
📚Aportes de Ingeniería variados📚
https://mega.co.nz/#F!zwRhxbCa!aeWNL0ApzzYmgdD0Eb6OWQ
📚Aportes variados📚
https://mega.co.nz/#F!G4omRDoK!F0Xh7hxDwd8nVK1wLqXFVw
📚Autocad📚
https://m
OpenWebinars -
Curso de Introducción al Big Data:
https://mega.nz/#F!maoFABAQ!Wo3slR_adT8ARkxy2Spl9g
Penetración de Seguridad Informática:
https://mega.nz/#F!jf5SDDqZ!3H7o6BsUFkraTjQ6wzAWxQ
TI - Capacitación - Introducción a C#:
https://mega.nz/#F!iHIXXaSK!tJW7eFxw0M8A02k3JGnVlw
Ciberseguridad y autodefensa informática:
https://mega.nz/#F!CPQG0RIR!7LDuu-Y9XN2-y2M-AzdJ5A
Computer Security:
https://mega.nz/#F!jOwVlCbA!tXKlxX6hFJRTnGjYT6qQQA
Cursos BackTrack Academy:
https://mega.nz/#F!nKx1CRha!4mxnGpYqFvC_uXYmC5dDoA
Explotación de Vulnerabilidades:
https://mega.nz/#F!Wf4xkLgL!F7g_CwguhX-95YLp8aaiIg
GNU/Linux:
https://mega.nz/#F!yahF0ToB!5enxz1yUamx5s-jccf1CUg
Hacking Avanzado:
https://mega.nz/#F!uDQGiZRb!wAYFfITCAMc0wkYMeLaVEg
Hacking en Dispositivos Móviles:
https://mega.nz/#F!nDxnzRYS!oqrpB2UUf5IGuc6FFY3-9g
Hacking Mexico - Material para prácticas y entorno virtual:
https://mega.nz/#F!ibJkEY6R!FYM9Cx0gZngY9j888wnyoA
Ingeniería:
https://mega.nz/#F!7LolTYLA!MYEaxYh2jddw5ynEnoet5Q
Libros de ciberseguridad:
https://mega.nz/#F!mSIEWTqJ!eT9r_Fw7dtxfX9Idezbggg
https://www.udemy.com/ipv6-subneteo-ita/…
PHP 7 desde 0 hasta desarrollar un Software de Venta
https://mega.nz/#F!TLRznayJ!VVd0WAslL2U9SVdFitnW2w
Hacking con Python^
https://drive.google.com/…/1w0J-NND1k0PRukwCbQMqrCzXdOGw7f4S
Hacking con Android
https://drive.google.com/…/1WzlciWWYxHGWPhAMhrbB077_9Bp0EzDj
Hacking Etico Avanzado
https://drive.google.com/…/1d0OvGtJxkGI8Oo4ZNLBg3D0OZa_4Z7fn
Hacking Etico de 0 a 100
https://drive.google.com/…/1A4sgu3HaWB69xiTUVRWFUZvppbmc3cs…
Zabbix de Principiante a Experto
https://drive.google.com/…/1uen389VtLlijwdYb3yrzH8UC3_93VX_I
Curso Amazon Web Service
https://drive.google.com/…/1XNlYsOQm4eWQWMuVDbBrmJjXCYgkhaor
Hacking
https://drive.google.com/…/1P60bsOUrQEHiRHzt7sDY6y6gj_4qLDIL
Creacion de una app con machine Learning
https://drive.google.com/…/1tjFZOPLFK9A5xO4OyMsbxpHHktoPvpds
Curso de Python
https://mega.nz/#F!6mZCgK7C!OmVqkt29XgCUimsp1Ili0g
Platzi
https://mega.nz/#F!IrBVAASD!y2QMvvVbIV0cDA_udajAEA
Curso Interactivo de Java
https://mega.nz/#F!FgBXSB5B!vl-iMmsIqZ_BddmYhE6lEg
Aplicaciones web con mvc 5 .net
https://mega.nz/#F!4ygB0a5a!i9LgePh7G0GoE4qbFjRZbg
https://mega.nz/#F!7vZECCxI!ZuqQR9iDyoHKZptnPLXVMg
PHP y MYSQL: El Curso Completo, Practico y Desde 0 !
El Curso que te enseña como hacer cualquier Aplicación o Sitio web desde 0 con PHP y MYSQL
Link en Udemy:
https://www.udemy.com/php-y-mysql/
Creando un Troyano de conexion inversa
https://mega.nz/…
https://drive.google.com/…/1AfZGyDai4ayLelDWXu8Qqbrgf…/view…
https://drive.google.com/…/1lmAwbe5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Libros virtuales:
GENTE AQUI LES DEJO ESTE MEGA PACK DE LIBROS QUE QUIZAS LE PUEDAN AYUDAR...
📚LIBROS ENFCC PDF📚
📚Aportes📚
https://mega.co.nz/#F!fk5W0ZpK!H_UH6zSZU-YgFJ-UXh6uWA
📚Aire Acondicionado📚
https://mega.co.nz/#F!PswUnbQY!Bo52OVqixQYnaoEJc1cUcQ
📚Aportes de Ingeniería variados📚
https://mega.co.nz/#F!zwRhxbCa!aeWNL0ApzzYmgdD0Eb6OWQ
📚Aportes variados📚
https://mega.co.nz/#F!G4omRDoK!F0Xh7hxDwd8nVK1wLqXFVw
📚Autocad📚
https://m
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
500 GB PROGRAMMING PAID COURSES
-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages
No Short Link Used
https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages
No Short Link Used
https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
# 0xWORD books. IT security.
-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS
---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS
---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
Una al Día
Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux
Una vulnerabilidad presente desde hace 17 años en el protocolo pppd, permite la ejecución de código arbitrario en múltiples distribuciones de Linux.
* TUNNELBEAR for Android * 🎭®
Mod Features:
Premium unlocked for free
All servers unlocked
All ads removed
How to activate Premium?
Install and open the application
Sign up with any gmail account
activate your account
Enjoy free premium
conclusion
It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games
http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
Mod Features:
Premium unlocked for free
All servers unlocked
All ads removed
How to activate Premium?
Install and open the application
Sign up with any gmail account
activate your account
Enjoy free premium
conclusion
It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games
http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
👆🏻 No olviden ir al chat ya que pueden opinar y compartir cosas con los demas integrantes.
https://www.youtube.com/watch?v=fr12sTqzFyw
https://www.youtube.com/watch?v=fr12sTqzFyw
YouTube
DESCARGAR DE MEGA SIN LIMITES
Archivos Necesarios
https://www.betternet.co/
https://github.com/tonikelope/megabasterd
Grupo telegram
https://t.me/BlackHatLatino
https://www.betternet.co/
https://github.com/tonikelope/megabasterd
Grupo telegram
https://t.me/BlackHatLatino
Pentesting Premium Course
learn LOT of Exploitations
Link 👇
https://mega.nz/?fbclid=IwAR2zxZY_1b-j6CFxUoUduutzoAdnj5qDQ7HMMiJ_2DezlAgiXLJRZ36Jn38#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
learn LOT of Exploitations
Link 👇
https://mega.nz/?fbclid=IwAR2zxZY_1b-j6CFxUoUduutzoAdnj5qDQ7HMMiJ_2DezlAgiXLJRZ36Jn38#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Noticias de seguridad informática
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).
La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.
Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.
La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.
Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.
Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.
Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.
Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:
* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”
Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.
El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).
La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.
Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.
La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.
Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.
Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.
Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.
Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:
* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”
Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.
El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
#SMBGhost. Paso número 1 completado: una PoC que da un pantallazo azul en Windows (revienta el SMB 3.1.1 probablemente pasando parámetros de compresión a lo loco). Paso número 2: convertir eso en ejecución de código... en marcha. Más difícil, pero seguro lo consigan en breve. https://t.co/O0W7Snd9T1
— Sergio de los Santos (@ssantosv) March 12, 2020
— Sergio de los Santos (@ssantosv) March 12, 2020
Twitter
Kryptos Logic
Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The #SMB bug appears trivial to identify, even without the presence of a patch to analyze. https…
Que es un FUZZER y para que sirve
en: Febrero 25, 2010, 11:54:47 am
Herramientas de seguridad
Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.
Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…
Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.
La siguiente es una lista de programas fuzzers con una breve explicacion:
* (L)ibrary (E)xploit API - lxapi
Una coleccion de Scripts en python para fuzzing
Mangle
Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
en: Febrero 25, 2010, 11:54:47 am
Herramientas de seguridad
Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.
Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…
Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.
La siguiente es una lista de programas fuzzers con una breve explicacion:
* (L)ibrary (E)xploit API - lxapi
Una coleccion de Scripts en python para fuzzing
Mangle
Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
