Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Noticias de seguridad informática
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible

Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).

La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.

Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.

La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.

Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.

Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.

Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.

Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:

* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”

Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.

El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
#SMBGhost. Paso número 1 completado: una PoC que da un pantallazo azul en Windows (revienta el SMB 3.1.1 probablemente pasando parámetros de compresión a lo loco). Paso número 2: convertir eso en ejecución de código... en marcha. Más difícil, pero seguro lo consigan en breve. https://t.co/O0W7Snd9T1
— Sergio de los Santos (@ssantosv) March 12, 2020
Que es un FUZZER y para que sirve

 en: Febrero 25, 2010, 11:54:47 am

Herramientas de seguridad

Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.

Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…

Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.

La siguiente es una lista de programas fuzzers con una breve explicacion:

    * (L)ibrary (E)xploit API - lxapi

Una coleccion de Scripts en python para fuzzing
Mangle

Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
leccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado (”fuzzer”) que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.

* Nessus

Auditor de Seguridad Remoto. El cliente “The Nessus Security Scanner” es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, “nessusd” se encarga de los ataques, mientras que el cliente, “nessus”, se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.

    
* Netcat

Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo “back-end” confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.

Tcpdump

Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red (”network interface”) que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar “ping attacks” o para monitorear las actividades de una red.

* Snort

un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap’ y puede ser usado como un “sistema de detección de intrusiones” (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.

* Ethereal

Ethereal es un analizador de tráfico de redes, o “sniffer” para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.

* Whisker

El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.

* Abacus Portsentry

Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo “stealth scans”) en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de “hosts.deny”, bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas “Abacus”. Nota: Si no tenés idea de qué es una port/stealth scan, te recomiendo darte una vuelta por Psionic antes de instalar este paquete. De otra forma, podrías fácilmente bloquear cualquier host que no deberías. (por ej. tu servidor de NFS, tu servidor de DNS, etc.)

* DSniff

Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede not
ificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo.

* Hping2

hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta ping’ los las respuestas de ICMP. Puede manejar fragmentación y tamaños y cuerpo arbitrarios de paquetes; además puede ser utilizado para transferir archivo usando protocolos soportados. Al usar hping2, se puede: evaluar el desempeño de la red utilizando diferentes protocolos, tamaños de paquetes, TOS (type of service, o sea, tipo de servicio), y fragmentación; realizar descubrimiento de camino utilizando el campo MTU (onda traceroute); transferir archivos (incluso ante reglas de firewall muy fascistas); realizar funciones al estilo traceroute’ pero bajo diferentes protocolos; detección remota de OS (remote OS fingerprinting’); auditar una implementación de TCP/IP (TCP/IP stack’) en particular; etc. hping2 es una buena herramienta para aprender acerca de TCP/IP.

* SARA

El Asistente de Investigación para el Auditor de Seguridad (Security Auditor’s Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.

* Sniffit

Una herramienta de monitoreo y “packet sniffer” para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar información técnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, …) pero también los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.).

* IPFilter

IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se require.

* Iptables/netfilter/ipchains/ipfwadm

Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables también soporta configuración de NAT (Network Address Translation) dinámica y estática.

* Firewalk

Firewalking es una técnica desarrollada por MDS y DHG que emplea técnicas del estilo de traceroute’ para determinar las reglas de filtrado que se están usando en un dispositivo de transporte de paquetes (NdelT: quise traducir “packet forwarding device”). La última versión de esta herramienta, fierwalk/GTK incluye la opción de usar una interfaz gráfica y nuevos arreglos a errores.

* Strobe

Un “clásico” escáner de puertos de TCP de alta velocidad.

* Jonh the Ripper

Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.

* Ntop

Muestra la utilización de la red al estilo de la herramienta
top’. Muestra un sumario del uso de la red de las máquinas en ella en un formato que recuerda a la utilidad de unix top’. También puede ser utilizada en un web mode’, que permite ver los resultados a través de un explorador de web.
👆🏻 Pagina para aprender a crear exploits
APORTE REALIZADO POR EL ADMINISTRADOR DEL GRUPÒ OLD HACKERs
Super mega hacker ultra violence destroyer pack
CONTENIDO:
GDL HOT
CARPETA DE C++ https://mega.nz/#F!6UdmgKIa!fMWfyydRxGxm22-2-xNSyQ
CARPETA #LINUX https://mega.nz/#F!OIUgAY6K!j-vF0PfiBjvXdxYg2_9dKQ
CARPETA #NETWORKING https://mega.nz/#F!rY1DxR7B!dQpViUN9UR5u7iAbTlXRqQ
CARPETA #PYTHON https://mega.nz/#F!eMUXVDhL!BYrd93m3y7xXaMP6kCyHDA
CARPETA AAA_SMITARE https://mega.nz/#F!rY9CXISI!VuZ_PiTgicYVT3-f0KIW-w
CARPETA ANTIVIRUS https://mega.nz/#F!rUd13AwL!Q-Xs4myJFFpfHCGh8U2scA
CARPETA APT https://mega.nz/#F!3UNGmRYI!JZ0ZFV6Scp0Whs6V4RRgfg
CARPETA BIG DATA https://mega.nz/#F!7Jt2mABQ!glIMLwpY5DU8902ud3cd-g
CARPETA CEHV PDF Y VIDEOS https://mega.nz/#F!vB1k2RrA!eMiaJbCzgB1ZxooeV4arIg
CARPETA COMPUTER SECURYTY https://mega.nz/#F!GENySKRb!C9Q-7h48_TfJMmeMMgPhUQ
CARPETA CRIPTO VIROLOGY https://mega.nz/#F!rYMhiAoK!V7iPaEZ5O0SqGFOIulW1sg
CARPETA ETHICAL HACKING https://mega.nz/#F!nAFmRRLB!IsTNkuDsubipB7CE7S_4Yw
CARPETA ETHICAL HACKING EN MODULES https://mega.nz/#F!WVlDHaZA!DsAnjaPY-81gG0PZu4UwQQ
CARPETA EXPLOITS https://mega.nz/#F!SR9iSTxK!YnzXhZVEkdQSGSPK-Toijg
CARPETA FORENSICS https://mega.nz/#F!3ENSFQ4T!su6Ni3lvQuBiWQr6y3BHfg
CARPETA HADOOP https://mega.nz/#F!qJsXzJ7Y!tgVyc-K_mEJ8TeND4xCt-Q
CARPETA JAVASCRIP https://mega.nz/#F!KZVhlYIT!ukXSgFj66jnLQJFGQWC8eg
CARPETA KALI https://mega.nz/#F!nNM20LgI!fWH_qzdWJB5IADFll-EjVw
CARPETA de carpeta de libros de programación (REPETIDOS) https://mega.nz/#F!rQtUmAbJ
CARPETA MALWARE https://mega.nz/#F!SJtwmY7Y!Qhav-1PG-tZBH9_9_kF1QA
CARPETA LIBROS DE MEDICINA https://mega.nz/#F!HN9x3LRQ!odTVfpbLTPiWIbfnDLz9iQ
CARPETA METASPLOIT BOOK https://mega.nz/#F!6E8AWaJT!0OOdmevhuZ8ALJI9TMlhZQ
CARPETA MISC+UNSORTED https://mega.nz/#F!SVdyXTpb!ZOdhK1NqfZRu8bZDXmnu3w
CARPETA MOBILE https://mega.nz/#F!WYEnmDaZ!W_yLEhV7fOpk1qyxfK34aQ
CARPETA WEB MODERNA https://mega.nz/#F!PY9GQTBL!lKZiQFhbfCF5LMUV9d6SaQ
CARPETA PETENSTING BOOK https://mega.nz/#F!PB1CETrQ!I3SkF6bqIFcQZKEGKDVPcw
CARPETA PHP https://mega.nz/#F!6Rs3iKSb!j7pNitK4s2go6p1SA-jGbA
CARPETA PHYSICAL DEVICES https://mega.nz/#F!CEU3lbjK!II3K2iVsVdtvNant_B5rmQ
CARPETA REVERCE ENGINEERING https://mega.nz/#F!KMdjACjb!eJE6r3HJUo8UvXDNO9IL9Q
CARPETA SEMANTIC WEB https://mega.nz/#F!bVkGkaxb!kQCbvLNYry9bmbtHpGZzMQ !kQCbvLNYry9bmbtHpGZzMQ
CARPETA SOCIAL ENGINEERING https://mega.nz/#F!bVkGkaxb!kQCbvLNYry9bmbtHpGZzMQ
CARPETA WEB HACKING BOOKS https://mega.nz/#F!qFlmiaRL!m_X0Umm-WEj3S3kjhTg6_A
CARPETA WIFI 802.11 https://mega.nz/#F!TQ0AEbTa!YtatolInfGh1ag5ju6T9BA
CARPETA XXX PORNO https://mega.nz/#F!eZMyRSZI!jn4YoNTRxNF4ngztjFyD_Q
CARPETA !jn4YoNTRxNF4ngztjFyD_Q

mi segunda cuenta de mega es la siguiente con 45 gb de información.

CONTENIDO:
GDL GMA
CARPETA 47 LIBROS DE HACKER https://mega.nz/#F!RRRHmBiC!MXUgejPHX_cLOZqMp3gg4A
CARPETA 50 LIBROS DE INFORMATICA https://mega.nz/#F!JE4xAART!SKWfdYeYPdBySXEzSMmHdg
#aporteegoxone #aportemio #aporteantonio #aporteyo #sporsex
CARPETA ACURRUCA, PARA DETECTAR VULNERABILIDADES WEB https://mega.nz/#F!gABUDCRC!OLnaq7mSXYLwjLq-u9jzvg
CARPETA ADM MICROSOFT WINDOWS SERVER 2 https://mega.nz/#F!sdJHTRQK!gFJ0ToNj251Rk01vdKhryg
CARPETA ALGEBRA BALDOR https://mega.nz/#F!VcB0CDpB!B36aEAlmOXpypnLJ1H-ZOg
CARPETA CURSO ANGULAR https://mega.nz/#F!pd4AybyT!ZZTClzhN1GJfV49semwNuQ
CARPETA ANONYMUS TOOLS https://mega.nz/#F!wRBXFKRA!NHp2nHtmyga9p2pjn0y2BQ
CARPETA BUSCANDO VULNERABILIDAD https://mega.nz/#F!5VRQRIZa!S9UqtB2YNYz2tHuVGbivYg
CARPETA CREACION DE EXPLOITS https://mega.nz/#F!ZcgmGYLZ!rX3q_b7hrzNyG2kX7wjXuA
CARPETA CURSO DE BATCHS https://mega.nz/#F!cc50VYbR!OXE_P6qYhY7EPKaHygRpbA
CARPETA CURSO DE PERL+MANUALES https://mega.nz/#F!gJgzkbqR!f55hOXM8sR2aZIfPPMMswg
CARPETA CURSO DE BOOTSTRAP 3 https://mega.nz/#F!gEZEyK4b!xhqeDdOvBk1o5feEvtipqg
CARPETA CURSO DE HT https://mega.nz/#F!FZ4WHYIK!aut73QZhXlAlQxZUMht85g
CARPETA CURSO DE HTML Y CSS https://mega.nz/#F!4MRyxCgI!sD1SYCXRyA-YIqeK_5a8Xg
CARPETA CURSO DE LINUX https://mega.nz/#F!JAYFUCaa!bYf4uexnwAIC3StJie3ZBQ
CARPETA CURSO DE NODE https://mega.nz/#F!xUxkBZZZ!QOh4vOMuzXaE_CF0zE9Ukw
CARPETA CURSO DE PYTHON https://mega.nz/#F!sEIn
nRCK!m0UplIKhQ4gAmKw83Nps8Q
CARPETA CURSO DE RESPONSIVE WEB DESING https://mega.nz/#F!NZBlFYDZ!YUt4RlpTsSircIJ6vAmIFQ
#aporteegoxone #aportemio #aporteantonio #aporteyo #sporsex
CARPETA CURSO DJANGO PROFESIONAL https://mega.nz/#F!UdAm1boS!pU1FP0QPwY-LchGv5OJ5Qg
CARPETA CURSO EH Y CEHv8 https://mega.nz/#F!pNZnTT5K!kUrdcyqQALR2B_zKAkI8IQ
CARPETA CURSO LENGUAJE JAVA SCRIP https://mega.nz/#F!ZI5STRzD!HPtywhi29J_DjrJwBrNV7g
CARPETA CV9 TOOLS https://mega.nz/#F!IU4lgYRY!YEBY6aI-Lt6ktMfTpakzJQ
CARPETA DVD HACKING MEXICO https://mega.nz/#F!5YQVXZKZ!ClGnFFA2Cpd8Ni-pwXBNzA
CARPETA EL ARTE DE LA INTRUICION https://mega.nz/#F!sRJhlLAT!keORu4lBbHTYG-PSav5wAg
CARPETA GUIA PROGRAMADOR https://mega.nz/#F!wdJxzSbL!aHkbLJHCrza7HW3c4BwLSg
CARPETA LOS PIRATAS DEL CHI Y EL INTERNET https://mega.nz/#F!FAIVUSYC!3DCXNliMpy9m6GDlOfpNug !3DCXNliMpy9m6GDlOfpNug
CARPETA HACKING SPOSED https://mega.nz/#F!YMhBkbQa!MkeyyuSr4FlvesPDP3Hf_w
CARPETA HACKING WIFI MIKROTIK https://mega.nz/#F!9Rg0TILY!RQs71eLNeC9RjoFGk6qDHQ
CARPETA INTRODUCCIÓN DE ALGORITMOS https://mega.nz/#F!dYgXRb7R!ipNSsW1b0SgOKUKdNy_CIA
CARPETA LIBRO DE AMENAZAS INFORMÁTICAS https://mega.nz/#F!xBR1BI5Q!BUSiiYzCze879nobibxb5g
CARPETA LIBRO KALI https://mega.nz/#F!VUAxHQiJ!WLze8B6g9vuOwUOPbpHTvg
CARPETA LIBRO EN BLOQUE https://mega.nz/#F!UZYyATrI!2HlUsbIiVQsoH8dlNhuvcg
CARPETA MAHYAN https://mega.nz/#F!YcJnFRwL!2SWlh2q0T83Aa5ebGpUKUQ
CARPETA MEGA PACK DE LIBROS , REDES E INFORMATICA (REPETIDOS) https://mega.nz/#F!YEYGELLA!hLBF_iN8VAMbwJHO3cRRhw
CARPETA PROYECTOS DE ELECTRONICA https://mega.nz/#F!RUISkCDK!zkUZh0tfrsIKAUvVoOyJUg
#aporteegoxone #aportemio #aporteantonio #aporteyo #sporsex
CARPETA DE REDES https://mega.nz/#F!kUh1RQxQ!Rg1r0277lD7QYUOLe3KGKg
CARPETA REDES WIFI https://mega.nz/#F!hMRQES4T!UOIRkSO0mObx8AYiBKHHtQ
CARPETA SEGURIDAD OFENCIVA https://mega.nz/#F!wd5kGDqZ!RaxJZtGcxn9kwIV-z5yKcw
CARPETA SQL https://mega.nz/#F!IAJBGCDT!tI4OXINtrWAPYfWnGO3pHQ
CARPETA TALLER INTEGRANDO API DE DJANGO CON BACKBONE https://mega.nz/#F!tIwXHDgb!u-L1K6N36LsL4e_E-xI-HQ
CARPETA VÍDEO CURSOS https://mega.nz/#F!kcABEBQS!1W0-tzoB9IT7QB_rCF2_KQ
CARPETA XSS https://mega.nz/#F!0RByQBwK!ZWEbPAa0fD0qgxy6yFhMNQ

mi tercera cuenta de mega es la siguiente con 47 gb de información.
egoxhot

CONTENIDO:
#aporteegoxone #aportemio #aporteantonio #aporteyo #sporsex
CARPETA AMPLIACION DE REDES COMPUTACIONALES https://mega.nz/#F!3ctHjZpL!mDRKC2Ev_fBFDCnoIasFJw
CARPETA HTC ROOT https://mega.nz/#F!Kc0HzL4B!pJG45AxsvId15YHIAH8HGQ
CARPETA LIBROS DE PROGRAMACION (REPETIDOS) https://mega.nz/#F!SM8nSCrS!euxNa2BXtK_xYWw8mxEXyg
CARPETA CURSO DE MULTIMETRO https://mega.nz/#F!eFVxACQS!Q2OnSCb6yNpTRvb1pN8WyQ
CARPETA XXX REPETIDA https://mega.nz/#F!7JcHnCBS!ZMVNxBNRMA075D8j-Uu8Bg
EGOXONE
Hagan ese test 👆🏻
1: Administración de sistemas operativos

https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos

https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA

3: Ampliación de computadores

https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA

4: Análisis Forense

https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw

5: AnalisisForense

https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA

6: Anatomía ataque informático

https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q

7: Android

https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA

8: Anon99

https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog

9: Arduino

https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ

10: Arquitectura informática

https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg

11: ASP

https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ

12 : Redes

https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig

13: Software Libre

https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA

14: Auditorias wed

https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw

15: Auditorías Wed By aletinte

https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ

16: Blackdoor

https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g

17: BlackTack

https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw

18: BlackTack5

https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg

19: BlackTack 5 By Aletinte

https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg

20: Base de Datos

https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A

21: Base de datos By Aletinte

https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw

22: BaseDeDatos

https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw

23: Binarios

https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA

24: Programacion C

https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA

25: CGI

https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A

26: Cifrado-Vpn

https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw

28: Circuitos

https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA

29: CMD

https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g

30: COBOL

https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q

31: Comandos

https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ

32: Bluetooth

https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q

33: Cracking

https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg

34: Cracking by Aletinte

https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w

35: Criptografía

https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg

36: Criptograf

https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA

37: Cursos

https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA

38: Deep Wed

https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw

39: Deface

https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg

40: Deidel-Deidel

https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg

41: DELPHI

https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA

42: Desarrollo de software

https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g

43: Desarrollo de software By Aletinte

https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA

44: Detecsion-coliciones

https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg

45: Deteccion-honeynets

https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ

46: Dinero electrónico

https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ

47: Diseño-Desarrollo honeypost

https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q

48: Electrónica

https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A

49: Ensamblador

https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ

50: Estudió

https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA

51: Extras

https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw

52: Firewall

https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA

53: Forense

https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA

54: Forense By Aletinte

https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg

55: Fortran

https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA

56: FORTRAN

https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA

57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
112: OS GNU Linux Basico

https://mega.nz/#F!WuR1maBD!A6efu4yo1H_WP7olPBb