♛🗝<G01d3π>☠♛ ♛🗝Golden☠♛:
be5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Feliz Navidad a todo el grupo!
75GB de Cursos en Mega
Python
AWS
App Development
CSS
Ethical Hacking
iOS
Linux
SEO
Visualstudio
https://mega.nz/#F!FLQUyb5J!_EXxEI7zjaM1cUirMQFnAQ
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Android hacking tools: https://mega.nz/#F!scgmAQKD!TVFr8eZ9_mjEnL7dAUZiRA
Backtrack Academy - Pruebas de penetración avanzadas:
https://mega.nz/#F!QdARxTia!GgZ6RxSvL47nhFX9Wmel_A
Biblioteca variada de 700 libros gratis: https://mega.nz/#F!AAxETBoQ!WR-blIdzoR4Z1xQEn9uUhw
CEH v9 - Certificado de pirata ético versión 9 completo:
https://mega.nz/#F!tdAEiAxD!IFGjf4mzzZGhyLAofeRgFA
Compilador C CCS y simulador Proteus:
https://mega.nz/#F!JJAhzDQT!D3Y4OOmVTNEIBJXTgK3xBA
Digital Self-defense:
https://mega.nz/#F!NYwmVKBR!nra4NmsZWysIeLei-EzAjw
Hacked private information & personal datas:
https://mega.nz/#F!9MIHzS5Y!c7gFHMbCrTZdCU8J6YDpFw
Hacking Session:
https://mega.nz/#F!MEBlSJpK!rzlbfCrqLvRZSL5VqqIxPw
Hacking y piratería informática:
https://mega.nz/#F!pARVBQBS!MRm8XAcsttmO2VCj8o-Npg
Programación, desarrollo de software, ciencias y tecnologías de la información, computación y comunicación:
https://mega.nz/#F!NVBUmRKa!KEaT0nevMNg_lmeDcCjR8Q
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark:
https://mega.nz/#F!2WZ23ZSS!u9a3Gxz-cZlnWj3jkparGQ
Certificado de pirata ético en español:
https://mega.nz/#F!PGpBQD7D!hvTnFfw-QHM-EVh0K0nyQ
CMS Hacking:
https://mega.nz/#F!WC5HlA7a!zE0MLx-Mo1nqhI8bxeY1wA
Networking concepts:
https://mega.nz/#F!vXQkgaLQ!sKQKFvbeB_DSxadDo8rU4Q
Pentesting books:
https://mega.nz/#F!WDpWHCIY!GGsjVfVxWm2M4WtPEDqSTw
Radio Almaina - Autodefensa informática (Ciberseguridad defensiva):
https://mega.nz/#F!TLgQQKrB!-Wds9CZHBPMgzpx9trpaQ
Seguridad Informática - CapacityAcademy & CompTIA Security: https://mega.nz/#F!zWxRmBIZ!Rrs6yznjAXOUgdiOezyQAw
Android Nougat | De Principiante a Profesional Pagado:
https://mega.nz/#F!naxTDDJJ!Sfr31qbhYuXTlhK8c9f7qw
BlackHatPlatino - Curso de Cpa y BlackHat:
https://mega.nz/#F!PbokjYKC!y6_Wy7__RFa3_XckITOyqw
Ciencias y tecnologías de la información, comunicación y computación:
https://mega.nz/#F!fLQUkYLa!kB0785Ii4wdRnqkX6uGz7g
Curso de Xamarin:
https://mega.nz/#F!fWYDUDRY!8FNDXx_nuEhvSccmtyKKmw
Cursos, guías, manuales, documentación y material con información múltiple sobre de plataformas GNULinux:
https://mega.nz/#F!jewFBQzB!HPFchHXBdE7gF1rHCleX7g
Libros Redusers:
https://mega.nz/#F!mPpgmbjK!tetMkyXfJ04
be5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Feliz Navidad a todo el grupo!
75GB de Cursos en Mega
Python
AWS
App Development
CSS
Ethical Hacking
iOS
Linux
SEO
Visualstudio
https://mega.nz/#F!FLQUyb5J!_EXxEI7zjaM1cUirMQFnAQ
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Android hacking tools: https://mega.nz/#F!scgmAQKD!TVFr8eZ9_mjEnL7dAUZiRA
Backtrack Academy - Pruebas de penetración avanzadas:
https://mega.nz/#F!QdARxTia!GgZ6RxSvL47nhFX9Wmel_A
Biblioteca variada de 700 libros gratis: https://mega.nz/#F!AAxETBoQ!WR-blIdzoR4Z1xQEn9uUhw
CEH v9 - Certificado de pirata ético versión 9 completo:
https://mega.nz/#F!tdAEiAxD!IFGjf4mzzZGhyLAofeRgFA
Compilador C CCS y simulador Proteus:
https://mega.nz/#F!JJAhzDQT!D3Y4OOmVTNEIBJXTgK3xBA
Digital Self-defense:
https://mega.nz/#F!NYwmVKBR!nra4NmsZWysIeLei-EzAjw
Hacked private information & personal datas:
https://mega.nz/#F!9MIHzS5Y!c7gFHMbCrTZdCU8J6YDpFw
Hacking Session:
https://mega.nz/#F!MEBlSJpK!rzlbfCrqLvRZSL5VqqIxPw
Hacking y piratería informática:
https://mega.nz/#F!pARVBQBS!MRm8XAcsttmO2VCj8o-Npg
Programación, desarrollo de software, ciencias y tecnologías de la información, computación y comunicación:
https://mega.nz/#F!NVBUmRKa!KEaT0nevMNg_lmeDcCjR8Q
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark:
https://mega.nz/#F!2WZ23ZSS!u9a3Gxz-cZlnWj3jkparGQ
Certificado de pirata ético en español:
https://mega.nz/#F!PGpBQD7D!hvTnFfw-QHM-EVh0K0nyQ
CMS Hacking:
https://mega.nz/#F!WC5HlA7a!zE0MLx-Mo1nqhI8bxeY1wA
Networking concepts:
https://mega.nz/#F!vXQkgaLQ!sKQKFvbeB_DSxadDo8rU4Q
Pentesting books:
https://mega.nz/#F!WDpWHCIY!GGsjVfVxWm2M4WtPEDqSTw
Radio Almaina - Autodefensa informática (Ciberseguridad defensiva):
https://mega.nz/#F!TLgQQKrB!-Wds9CZHBPMgzpx9trpaQ
Seguridad Informática - CapacityAcademy & CompTIA Security: https://mega.nz/#F!zWxRmBIZ!Rrs6yznjAXOUgdiOezyQAw
Android Nougat | De Principiante a Profesional Pagado:
https://mega.nz/#F!naxTDDJJ!Sfr31qbhYuXTlhK8c9f7qw
BlackHatPlatino - Curso de Cpa y BlackHat:
https://mega.nz/#F!PbokjYKC!y6_Wy7__RFa3_XckITOyqw
Ciencias y tecnologías de la información, comunicación y computación:
https://mega.nz/#F!fLQUkYLa!kB0785Ii4wdRnqkX6uGz7g
Curso de Xamarin:
https://mega.nz/#F!fWYDUDRY!8FNDXx_nuEhvSccmtyKKmw
Cursos, guías, manuales, documentación y material con información múltiple sobre de plataformas GNULinux:
https://mega.nz/#F!jewFBQzB!HPFchHXBdE7gF1rHCleX7g
Libros Redusers:
https://mega.nz/#F!mPpgmbjK!tetMkyXfJ04
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
TYulmyguBqg
OpenWebinars -
Curso de Introducción al Big Data:
https://mega.nz/#F!maoFABAQ!Wo3slR_adT8ARkxy2Spl9g
Penetración de Seguridad Informática:
https://mega.nz/#F!jf5SDDqZ!3H7o6BsUFkraTjQ6wzAWxQ
TI - Capacitación - Introducción a C#:
https://mega.nz/#F!iHIXXaSK!tJW7eFxw0M8A02k3JGnVlw
Ciberseguridad y autodefensa informática:
https://mega.nz/#F!CPQG0RIR!7LDuu-Y9XN2-y2M-AzdJ5A
Computer Security:
https://mega.nz/#F!jOwVlCbA!tXKlxX6hFJRTnGjYT6qQQA
Cursos BackTrack Academy:
https://mega.nz/#F!nKx1CRha!4mxnGpYqFvC_uXYmC5dDoA
Explotación de Vulnerabilidades:
https://mega.nz/#F!Wf4xkLgL!F7g_CwguhX-95YLp8aaiIg
GNU/Linux:
https://mega.nz/#F!yahF0ToB!5enxz1yUamx5s-jccf1CUg
Hacking Avanzado:
https://mega.nz/#F!uDQGiZRb!wAYFfITCAMc0wkYMeLaVEg
Hacking en Dispositivos Móviles:
https://mega.nz/#F!nDxnzRYS!oqrpB2UUf5IGuc6FFY3-9g
Hacking Mexico - Material para prácticas y entorno virtual:
https://mega.nz/#F!ibJkEY6R!FYM9Cx0gZngY9j888wnyoA
Ingeniería:
https://mega.nz/#F!7LolTYLA!MYEaxYh2jddw5ynEnoet5Q
Libros de ciberseguridad:
https://mega.nz/#F!mSIEWTqJ!eT9r_Fw7dtxfX9Idezbggg
https://www.udemy.com/ipv6-subneteo-ita/…
PHP 7 desde 0 hasta desarrollar un Software de Venta
https://mega.nz/#F!TLRznayJ!VVd0WAslL2U9SVdFitnW2w
Hacking con Python^
https://drive.google.com/…/1w0J-NND1k0PRukwCbQMqrCzXdOGw7f4S
Hacking con Android
https://drive.google.com/…/1WzlciWWYxHGWPhAMhrbB077_9Bp0EzDj
Hacking Etico Avanzado
https://drive.google.com/…/1d0OvGtJxkGI8Oo4ZNLBg3D0OZa_4Z7fn
Hacking Etico de 0 a 100
https://drive.google.com/…/1A4sgu3HaWB69xiTUVRWFUZvppbmc3cs…
Zabbix de Principiante a Experto
https://drive.google.com/…/1uen389VtLlijwdYb3yrzH8UC3_93VX_I
Curso Amazon Web Service
https://drive.google.com/…/1XNlYsOQm4eWQWMuVDbBrmJjXCYgkhaor
Hacking
https://drive.google.com/…/1P60bsOUrQEHiRHzt7sDY6y6gj_4qLDIL
Creacion de una app con machine Learning
https://drive.google.com/…/1tjFZOPLFK9A5xO4OyMsbxpHHktoPvpds
Curso de Python
https://mega.nz/#F!6mZCgK7C!OmVqkt29XgCUimsp1Ili0g
Platzi
https://mega.nz/#F!IrBVAASD!y2QMvvVbIV0cDA_udajAEA
Curso Interactivo de Java
https://mega.nz/#F!FgBXSB5B!vl-iMmsIqZ_BddmYhE6lEg
Aplicaciones web con mvc 5 .net
https://mega.nz/#F!4ygB0a5a!i9LgePh7G0GoE4qbFjRZbg
https://mega.nz/#F!7vZECCxI!ZuqQR9iDyoHKZptnPLXVMg
PHP y MYSQL: El Curso Completo, Practico y Desde 0 !
El Curso que te enseña como hacer cualquier Aplicación o Sitio web desde 0 con PHP y MYSQL
Link en Udemy:
https://www.udemy.com/php-y-mysql/
Creando un Troyano de conexion inversa
https://mega.nz/…
https://drive.google.com/…/1AfZGyDai4ayLelDWXu8Qqbrgf…/view…
https://drive.google.com/…/1lmAwbe5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Libros virtuales:
GENTE AQUI LES DEJO ESTE MEGA PACK DE LIBROS QUE QUIZAS LE PUEDAN AYUDAR...
📚LIBROS ENFCC PDF📚
📚Aportes📚
https://mega.co.nz/#F!fk5W0ZpK!H_UH6zSZU-YgFJ-UXh6uWA
📚Aire Acondicionado📚
https://mega.co.nz/#F!PswUnbQY!Bo52OVqixQYnaoEJc1cUcQ
📚Aportes de Ingeniería variados📚
https://mega.co.nz/#F!zwRhxbCa!aeWNL0ApzzYmgdD0Eb6OWQ
📚Aportes variados📚
https://mega.co.nz/#F!G4omRDoK!F0Xh7hxDwd8nVK1wLqXFVw
📚Autocad📚
https://m
OpenWebinars -
Curso de Introducción al Big Data:
https://mega.nz/#F!maoFABAQ!Wo3slR_adT8ARkxy2Spl9g
Penetración de Seguridad Informática:
https://mega.nz/#F!jf5SDDqZ!3H7o6BsUFkraTjQ6wzAWxQ
TI - Capacitación - Introducción a C#:
https://mega.nz/#F!iHIXXaSK!tJW7eFxw0M8A02k3JGnVlw
Ciberseguridad y autodefensa informática:
https://mega.nz/#F!CPQG0RIR!7LDuu-Y9XN2-y2M-AzdJ5A
Computer Security:
https://mega.nz/#F!jOwVlCbA!tXKlxX6hFJRTnGjYT6qQQA
Cursos BackTrack Academy:
https://mega.nz/#F!nKx1CRha!4mxnGpYqFvC_uXYmC5dDoA
Explotación de Vulnerabilidades:
https://mega.nz/#F!Wf4xkLgL!F7g_CwguhX-95YLp8aaiIg
GNU/Linux:
https://mega.nz/#F!yahF0ToB!5enxz1yUamx5s-jccf1CUg
Hacking Avanzado:
https://mega.nz/#F!uDQGiZRb!wAYFfITCAMc0wkYMeLaVEg
Hacking en Dispositivos Móviles:
https://mega.nz/#F!nDxnzRYS!oqrpB2UUf5IGuc6FFY3-9g
Hacking Mexico - Material para prácticas y entorno virtual:
https://mega.nz/#F!ibJkEY6R!FYM9Cx0gZngY9j888wnyoA
Ingeniería:
https://mega.nz/#F!7LolTYLA!MYEaxYh2jddw5ynEnoet5Q
Libros de ciberseguridad:
https://mega.nz/#F!mSIEWTqJ!eT9r_Fw7dtxfX9Idezbggg
https://www.udemy.com/ipv6-subneteo-ita/…
PHP 7 desde 0 hasta desarrollar un Software de Venta
https://mega.nz/#F!TLRznayJ!VVd0WAslL2U9SVdFitnW2w
Hacking con Python^
https://drive.google.com/…/1w0J-NND1k0PRukwCbQMqrCzXdOGw7f4S
Hacking con Android
https://drive.google.com/…/1WzlciWWYxHGWPhAMhrbB077_9Bp0EzDj
Hacking Etico Avanzado
https://drive.google.com/…/1d0OvGtJxkGI8Oo4ZNLBg3D0OZa_4Z7fn
Hacking Etico de 0 a 100
https://drive.google.com/…/1A4sgu3HaWB69xiTUVRWFUZvppbmc3cs…
Zabbix de Principiante a Experto
https://drive.google.com/…/1uen389VtLlijwdYb3yrzH8UC3_93VX_I
Curso Amazon Web Service
https://drive.google.com/…/1XNlYsOQm4eWQWMuVDbBrmJjXCYgkhaor
Hacking
https://drive.google.com/…/1P60bsOUrQEHiRHzt7sDY6y6gj_4qLDIL
Creacion de una app con machine Learning
https://drive.google.com/…/1tjFZOPLFK9A5xO4OyMsbxpHHktoPvpds
Curso de Python
https://mega.nz/#F!6mZCgK7C!OmVqkt29XgCUimsp1Ili0g
Platzi
https://mega.nz/#F!IrBVAASD!y2QMvvVbIV0cDA_udajAEA
Curso Interactivo de Java
https://mega.nz/#F!FgBXSB5B!vl-iMmsIqZ_BddmYhE6lEg
Aplicaciones web con mvc 5 .net
https://mega.nz/#F!4ygB0a5a!i9LgePh7G0GoE4qbFjRZbg
https://mega.nz/#F!7vZECCxI!ZuqQR9iDyoHKZptnPLXVMg
PHP y MYSQL: El Curso Completo, Practico y Desde 0 !
El Curso que te enseña como hacer cualquier Aplicación o Sitio web desde 0 con PHP y MYSQL
Link en Udemy:
https://www.udemy.com/php-y-mysql/
Creando un Troyano de conexion inversa
https://mega.nz/…
https://drive.google.com/…/1AfZGyDai4ayLelDWXu8Qqbrgf…/view…
https://drive.google.com/…/1lmAwbe5ib9DMawshDBehNo6Mi…/view…
https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…
https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…
Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…
https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…
https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…
-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional
https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Libros virtuales:
GENTE AQUI LES DEJO ESTE MEGA PACK DE LIBROS QUE QUIZAS LE PUEDAN AYUDAR...
📚LIBROS ENFCC PDF📚
📚Aportes📚
https://mega.co.nz/#F!fk5W0ZpK!H_UH6zSZU-YgFJ-UXh6uWA
📚Aire Acondicionado📚
https://mega.co.nz/#F!PswUnbQY!Bo52OVqixQYnaoEJc1cUcQ
📚Aportes de Ingeniería variados📚
https://mega.co.nz/#F!zwRhxbCa!aeWNL0ApzzYmgdD0Eb6OWQ
📚Aportes variados📚
https://mega.co.nz/#F!G4omRDoK!F0Xh7hxDwd8nVK1wLqXFVw
📚Autocad📚
https://m
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
500 GB PROGRAMMING PAID COURSES
-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages
No Short Link Used
https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages
No Short Link Used
https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
# 0xWORD books. IT security.
-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS
---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS
---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
Una al Día
Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux
Una vulnerabilidad presente desde hace 17 años en el protocolo pppd, permite la ejecución de código arbitrario en múltiples distribuciones de Linux.
* TUNNELBEAR for Android * 🎭®
Mod Features:
Premium unlocked for free
All servers unlocked
All ads removed
How to activate Premium?
Install and open the application
Sign up with any gmail account
activate your account
Enjoy free premium
conclusion
It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games
http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
Mod Features:
Premium unlocked for free
All servers unlocked
All ads removed
How to activate Premium?
Install and open the application
Sign up with any gmail account
activate your account
Enjoy free premium
conclusion
It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games
http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
👆🏻 No olviden ir al chat ya que pueden opinar y compartir cosas con los demas integrantes.
https://www.youtube.com/watch?v=fr12sTqzFyw
https://www.youtube.com/watch?v=fr12sTqzFyw
YouTube
DESCARGAR DE MEGA SIN LIMITES
Archivos Necesarios
https://www.betternet.co/
https://github.com/tonikelope/megabasterd
Grupo telegram
https://t.me/BlackHatLatino
https://www.betternet.co/
https://github.com/tonikelope/megabasterd
Grupo telegram
https://t.me/BlackHatLatino
Pentesting Premium Course
learn LOT of Exploitations
Link 👇
https://mega.nz/?fbclid=IwAR2zxZY_1b-j6CFxUoUduutzoAdnj5qDQ7HMMiJ_2DezlAgiXLJRZ36Jn38#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
learn LOT of Exploitations
Link 👇
https://mega.nz/?fbclid=IwAR2zxZY_1b-j6CFxUoUduutzoAdnj5qDQ7HMMiJ_2DezlAgiXLJRZ36Jn38#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Noticias de seguridad informática
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).
La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.
Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.
La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.
Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.
Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.
Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.
Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:
* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”
Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.
El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).
La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.
Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.
La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.
Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.
Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.
Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.
Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:
* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”
Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.
El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
#SMBGhost. Paso número 1 completado: una PoC que da un pantallazo azul en Windows (revienta el SMB 3.1.1 probablemente pasando parámetros de compresión a lo loco). Paso número 2: convertir eso en ejecución de código... en marcha. Más difícil, pero seguro lo consigan en breve. https://t.co/O0W7Snd9T1
— Sergio de los Santos (@ssantosv) March 12, 2020
— Sergio de los Santos (@ssantosv) March 12, 2020
Twitter
Kryptos Logic
Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The #SMB bug appears trivial to identify, even without the presence of a patch to analyze. https…
Que es un FUZZER y para que sirve
en: Febrero 25, 2010, 11:54:47 am
Herramientas de seguridad
Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.
Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…
Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.
La siguiente es una lista de programas fuzzers con una breve explicacion:
* (L)ibrary (E)xploit API - lxapi
Una coleccion de Scripts en python para fuzzing
Mangle
Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
en: Febrero 25, 2010, 11:54:47 am
Herramientas de seguridad
Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.
Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…
Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.
La siguiente es una lista de programas fuzzers con una breve explicacion:
* (L)ibrary (E)xploit API - lxapi
Una coleccion de Scripts en python para fuzzing
Mangle
Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
leccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado (”fuzzer”) que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.
* Nessus
Auditor de Seguridad Remoto. El cliente “The Nessus Security Scanner” es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, “nessusd” se encarga de los ataques, mientras que el cliente, “nessus”, se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.
* Netcat
Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo “back-end” confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.
Tcpdump
Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red (”network interface”) que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar “ping attacks” o para monitorear las actividades de una red.
* Snort
un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap’ y puede ser usado como un “sistema de detección de intrusiones” (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
* Ethereal
Ethereal es un analizador de tráfico de redes, o “sniffer” para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.
* Whisker
El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.
* Abacus Portsentry
Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo “stealth scans”) en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de “hosts.deny”, bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas “Abacus”. Nota: Si no tenés idea de qué es una port/stealth scan, te recomiendo darte una vuelta por Psionic antes de instalar este paquete. De otra forma, podrías fácilmente bloquear cualquier host que no deberías. (por ej. tu servidor de NFS, tu servidor de DNS, etc.)
* DSniff
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede not
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado (”fuzzer”) que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.
* Nessus
Auditor de Seguridad Remoto. El cliente “The Nessus Security Scanner” es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, “nessusd” se encarga de los ataques, mientras que el cliente, “nessus”, se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.
* Netcat
Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo “back-end” confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.
Tcpdump
Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red (”network interface”) que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar “ping attacks” o para monitorear las actividades de una red.
* Snort
un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap’ y puede ser usado como un “sistema de detección de intrusiones” (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
* Ethereal
Ethereal es un analizador de tráfico de redes, o “sniffer” para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.
* Whisker
El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.
* Abacus Portsentry
Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo “stealth scans”) en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de “hosts.deny”, bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas “Abacus”. Nota: Si no tenés idea de qué es una port/stealth scan, te recomiendo darte una vuelta por Psionic antes de instalar este paquete. De otra forma, podrías fácilmente bloquear cualquier host que no deberías. (por ej. tu servidor de NFS, tu servidor de DNS, etc.)
* DSniff
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede not
ificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo.
* Hping2
hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta
* SARA
El Asistente de Investigación para el Auditor de Seguridad (Security Auditor’s Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.
* Sniffit
Una herramienta de monitoreo y “packet sniffer” para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar información técnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, …) pero también los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.).
* IPFilter
IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se require.
* Iptables/netfilter/ipchains/ipfwadm
Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables también soporta configuración de NAT (Network Address Translation) dinámica y estática.
* Firewalk
Firewalking es una técnica desarrollada por MDS y DHG que emplea técnicas del estilo de
* Hping2
hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta
ping’ los las respuestas de ICMP. Puede manejar fragmentación y tamaños y cuerpo arbitrarios de paquetes; además puede ser utilizado para transferir archivo usando protocolos soportados. Al usar hping2, se puede: evaluar el desempeño de la red utilizando diferentes protocolos, tamaños de paquetes, TOS (type of service, o sea, tipo de servicio), y fragmentación; realizar descubrimiento de camino utilizando el campo MTU (onda traceroute); transferir archivos (incluso ante reglas de firewall muy fascistas); realizar funciones al estilo traceroute’ pero bajo diferentes protocolos; detección remota de OS (remote OS fingerprinting’); auditar una implementación de TCP/IP (TCP/IP stack’) en particular; etc. hping2 es una buena herramienta para aprender acerca de TCP/IP.* SARA
El Asistente de Investigación para el Auditor de Seguridad (Security Auditor’s Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.
* Sniffit
Una herramienta de monitoreo y “packet sniffer” para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar información técnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, …) pero también los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.).
* IPFilter
IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se require.
* Iptables/netfilter/ipchains/ipfwadm
Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables también soporta configuración de NAT (Network Address Translation) dinámica y estática.
* Firewalk
Firewalking es una técnica desarrollada por MDS y DHG que emplea técnicas del estilo de
traceroute’ para determinar las reglas de filtrado que se están usando en un dispositivo de transporte de paquetes (NdelT: quise traducir “packet forwarding device”). La última versión de esta herramienta, fierwalk/GTK incluye la opción de usar una interfaz gráfica y nuevos arreglos a errores.
* Strobe
Un “clásico” escáner de puertos de TCP de alta velocidad.
* Jonh the Ripper
Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.
* Ntop
Muestra la utilización de la red al estilo de la herramienta top’. Muestra un sumario del uso de la red de las máquinas en ella en un formato que recuerda a la utilidad de unix top’. También puede ser utilizada en un web mode’, que permite ver los resultados a través de un explorador de web.
