Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa
https://www.hackplayers.com/2020/05/cllipboardme-o-como-robar-portapapeles.html
https://www.hackplayers.com/2020/05/cllipboardme-o-como-robar-portapapeles.html
Hackplayers
Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa
Hasta no hace mucho todos lo navegadores usaban document.execCommand para todas las interacciones de las aplicaciones web con el portapape...
📃 "Con énfasis en la privacidad. Session es un fork de Signal con características interesantes" https://www.linuxadictos.com/con-enfasis-en-la-privacidad-session-es-un-fork-de-signal-con-caracteristicas-interesantes.html
Linux Adictos
Con énfasis en la privacidad. Session es un fork de Signal con características interesantes
Con énfasis en la privacidad, Session es un cliente de mensajeria multiplataforma construído a partir del código fuente de Signal.
💥 Easy Testimonials < 3.6 - Authenticated Stored Cross-Site Scripting (XSS)
✅ 3.6
🔗 https://wordpress.org/plugins/easy-testimonials/
✅ 3.6
🔗 https://wordpress.org/plugins/easy-testimonials/
WordPress.org
Easy Testimonials
Testimonials widgets and shortcodes for easily adding Testimonials to your WordPress Theme, with a simple interface.
Completo curso de hacking trae herramientas y material de apollo incluido
Leeme (pdf): https://mega.nz/#!x85w2LCY!ZmBgQpjg5SARFPrw1ha5r60mFbUFawN-t6FHOYF99us
Peso: 269 KB
Sesion 1 Introduccion
Link: https://mega.nz/#!8kwllZBR!EO9ycAUXd7ETpk0k6xZftxKFIlaJuzJENog8d7bLkuk
Peso: 71 MB
Sesion 2 Footprinting
Link: https://mega.nz/#!UwgGRCpR!57uh1rwJtWo5mIA9Afx7QOTzv3WyaHIdWz2OGxT8I64
Peso: 109 MB
Sesion 3. Scanning
Link: https://mega.nz/#!QsJAQTZR!vIf-rpA-f7DXD9PdEold8VuTvN08GGHOSj114LbJrcw
Peso: 126 MB
Sesion 4 Anonimato y privacidad
Link: https://mega.nz/#!c0ID0JJY!5-UnPpcabCfF0OZtjyitQGKY5JdnbeAcORPXRwZZ4TM
Peso: 101 MB
Sesion 5 Enumeracion
Link: https://mega.nz/#!lphRlJIL!oMB00QReteTUbBxpiLnsx4xHrnIYoacEpA-3yWXxCBk
Peso: 61 MB
Sesion 6 Ganando acceso
Link: https://mega.nz/#!0kJ0FL6L!dPrXilAns6rWfGoL8TQtbnLvNZf2yvWTZEVPxMsUPCY
Peso: 71 MB
Sesion 7 Escalando privilegios
Link: https://mega.nz/#!Mxx0mCzI!kmInoAzl-C_HyQVXAECIaqI3XC8EhSVOeFc7ePLgvO0
Peso: 79 MB
Sesion 8 Hardering
Link: https://mega.nz/#!hsIACZYB!SiP263P-K9puV5Y_6MWKMsxHbyJF1mjZY5pKcV0EZTM
Peso: 48 MB
Sesion 9 Introduccion al hacking avanzado
Link: https://mega.nz/#!lxIUlL6J!C1kJ10iGf4JgPP09qI5K_QvSzpxKzw6X5mAJEosgaSg
Peso: 6.6 MB
Sesion 10. Protocolos y servicios
Link: https://mega.nz/#!Io4CDaZQ!n0mkrV5ujCy4fYCt7_e9Cte4mllWLJ1Lg2aSBKacMug
Peso: 88 MB
Sesion 11. Reconocimiento y scanning
Link: https://mega.nz/#!h9ZDASDC!e8gCXbOk9b-4LpfnsoqBozCrvwUitMaMcAJhvgiWrPQ
Peso: 174 MB
Sesion 12. Enumeracion y vulnerabilidades
Link: https://mega.nz/#!UshijQDI!-vqolIqGhEEmXsng_xMEyXoM8jakRwRAzI4liRwFH8w
Peso: 67 MB
Sesion 13. System hacking
Link: https://mega.nz/#!N15ChSTY!Zj79-HP1_hfdPskicZ_4mkEwf9WXMnEoWfwEnQwzu0s
Peso: 59 MB
Sesion 14. Troyanos y backdoors
Link: https://mega.nz/#!o1JRULhD!T670FjvW2Gj87u70AQ66Qb1odX8-sk6XpCBsOXaH01k
Peso: 87 MB
Sesion 15. Virus y gusanos
Link: https://mega.nz/#!ZtIyTCIL!HYVt3h8C-_yDvmkQeIFSpKcoRGr3nDJDvF0wqpSFDFY
Peso: 91 MB
Sesion 16. Denegacion de servicio
Link: https://mega.nz/#!c5onzSST!kSyuoiYuysD0s7weLV0sCs5Ae-JWWjfUQ_bWzOiUAMg
Peso: 51 MB
Sesion 17. Hacking wireless
Link: https://mega.nz/#!hhZQxZTZ!qsWBCw0-wo6nL4S-HBvvD_jLGlMman4Af7mkMfwyI04
Peso: 248 MB
Sesion 18. Sql injection
Link: https://mega.nz/#!otZEyTzR!QYUDg4R6hykDybnczaBzOubb9G3HJeSZySdSAqaRusI
Peso: 46 MB
Sesion 19. Honeypots y honeynets
Link: https://mega.nz/#!dlxhGIYZ!e7KosOOrOlFRuMqdN25F3O4pG9YKsWmsbhCTG_KqFuk
Peso: 124 MB
Sesion 20. Seguridad en vpn
Link: https://mega.nz/#!clYWRZCT!Q_Mb2iPj61Y-15gObqDarPkYxRCZWX8EIFBHlhsY5xs
Peso: 22 MB
Sesion 21. Linux hacking
Link: https://mega.nz/#!ctIimAgC!VaPb8pFq3Oev4gmFPT07pLeX_ORiMQwGSGt6fLtXens
Peso: 72 MB
Sesion 22. Buffer overflow
Link: https://mega.nz/#!V4o3WD4Z!kCIptkUty7hF0_a3V_POb1yo-RdWZCtIESdGQcVbbD0
Peso: 24 MB
Sesion 23. Vulnerabilidades web
Link: https://mega.nz/#!w8IFxAgD!gsvL8EYE1QwI-8sYmbrzp2p0y3sMIWmc2DA24JgaUzI
Peso: 36 MB
Sesion 24. Criptografia - cifrado de datos
Link: https://mega.nz/#!k8JTRQYL!Flc2_X8VifpivGfu1fyAybgHZVuWByIHSGAYRTCZMlc
Peso: 607 MB
Sesion 25. Codigo virico
Link: https://mega.nz/#!RhQzCSLK!LFEPTWLR7veDcbd6MwyOJg_ms0es7FYVxBeQx_7_ZKA
Peso: 256 KB
Sesion 26. Escritura de exploits
Link: https://mega.nz/#!J4o2yZia!zP0d2EQLDL-rVIzn6RQ6y3NNgZXJmmPRcyVMa52M_68
Peso: 30 MB
Sesion 27. IDS y HIDS
Link: https://mega.nz/#!IgYCiQwC!Ua_vZcS9Qhv4Crciio8AYX7JlHq203CnVofvkXKrxrY
Peso: 70 MB
Extra:
Sesion Extra Analisis de trafico Metodo Sniffing
Link: https://mega.nz/#!9gJkgCwR!H6ZUW6BFhfMBlncMzti46pXF_WHA9fBrWp1uhZqdkpY
Peso: 60 MB
(EN ESTE MOMENTO ESTAN ACTIVOS TODOS LOS LINK)
Leeme (pdf): https://mega.nz/#!x85w2LCY!ZmBgQpjg5SARFPrw1ha5r60mFbUFawN-t6FHOYF99us
Peso: 269 KB
Sesion 1 Introduccion
Link: https://mega.nz/#!8kwllZBR!EO9ycAUXd7ETpk0k6xZftxKFIlaJuzJENog8d7bLkuk
Peso: 71 MB
Sesion 2 Footprinting
Link: https://mega.nz/#!UwgGRCpR!57uh1rwJtWo5mIA9Afx7QOTzv3WyaHIdWz2OGxT8I64
Peso: 109 MB
Sesion 3. Scanning
Link: https://mega.nz/#!QsJAQTZR!vIf-rpA-f7DXD9PdEold8VuTvN08GGHOSj114LbJrcw
Peso: 126 MB
Sesion 4 Anonimato y privacidad
Link: https://mega.nz/#!c0ID0JJY!5-UnPpcabCfF0OZtjyitQGKY5JdnbeAcORPXRwZZ4TM
Peso: 101 MB
Sesion 5 Enumeracion
Link: https://mega.nz/#!lphRlJIL!oMB00QReteTUbBxpiLnsx4xHrnIYoacEpA-3yWXxCBk
Peso: 61 MB
Sesion 6 Ganando acceso
Link: https://mega.nz/#!0kJ0FL6L!dPrXilAns6rWfGoL8TQtbnLvNZf2yvWTZEVPxMsUPCY
Peso: 71 MB
Sesion 7 Escalando privilegios
Link: https://mega.nz/#!Mxx0mCzI!kmInoAzl-C_HyQVXAECIaqI3XC8EhSVOeFc7ePLgvO0
Peso: 79 MB
Sesion 8 Hardering
Link: https://mega.nz/#!hsIACZYB!SiP263P-K9puV5Y_6MWKMsxHbyJF1mjZY5pKcV0EZTM
Peso: 48 MB
Sesion 9 Introduccion al hacking avanzado
Link: https://mega.nz/#!lxIUlL6J!C1kJ10iGf4JgPP09qI5K_QvSzpxKzw6X5mAJEosgaSg
Peso: 6.6 MB
Sesion 10. Protocolos y servicios
Link: https://mega.nz/#!Io4CDaZQ!n0mkrV5ujCy4fYCt7_e9Cte4mllWLJ1Lg2aSBKacMug
Peso: 88 MB
Sesion 11. Reconocimiento y scanning
Link: https://mega.nz/#!h9ZDASDC!e8gCXbOk9b-4LpfnsoqBozCrvwUitMaMcAJhvgiWrPQ
Peso: 174 MB
Sesion 12. Enumeracion y vulnerabilidades
Link: https://mega.nz/#!UshijQDI!-vqolIqGhEEmXsng_xMEyXoM8jakRwRAzI4liRwFH8w
Peso: 67 MB
Sesion 13. System hacking
Link: https://mega.nz/#!N15ChSTY!Zj79-HP1_hfdPskicZ_4mkEwf9WXMnEoWfwEnQwzu0s
Peso: 59 MB
Sesion 14. Troyanos y backdoors
Link: https://mega.nz/#!o1JRULhD!T670FjvW2Gj87u70AQ66Qb1odX8-sk6XpCBsOXaH01k
Peso: 87 MB
Sesion 15. Virus y gusanos
Link: https://mega.nz/#!ZtIyTCIL!HYVt3h8C-_yDvmkQeIFSpKcoRGr3nDJDvF0wqpSFDFY
Peso: 91 MB
Sesion 16. Denegacion de servicio
Link: https://mega.nz/#!c5onzSST!kSyuoiYuysD0s7weLV0sCs5Ae-JWWjfUQ_bWzOiUAMg
Peso: 51 MB
Sesion 17. Hacking wireless
Link: https://mega.nz/#!hhZQxZTZ!qsWBCw0-wo6nL4S-HBvvD_jLGlMman4Af7mkMfwyI04
Peso: 248 MB
Sesion 18. Sql injection
Link: https://mega.nz/#!otZEyTzR!QYUDg4R6hykDybnczaBzOubb9G3HJeSZySdSAqaRusI
Peso: 46 MB
Sesion 19. Honeypots y honeynets
Link: https://mega.nz/#!dlxhGIYZ!e7KosOOrOlFRuMqdN25F3O4pG9YKsWmsbhCTG_KqFuk
Peso: 124 MB
Sesion 20. Seguridad en vpn
Link: https://mega.nz/#!clYWRZCT!Q_Mb2iPj61Y-15gObqDarPkYxRCZWX8EIFBHlhsY5xs
Peso: 22 MB
Sesion 21. Linux hacking
Link: https://mega.nz/#!ctIimAgC!VaPb8pFq3Oev4gmFPT07pLeX_ORiMQwGSGt6fLtXens
Peso: 72 MB
Sesion 22. Buffer overflow
Link: https://mega.nz/#!V4o3WD4Z!kCIptkUty7hF0_a3V_POb1yo-RdWZCtIESdGQcVbbD0
Peso: 24 MB
Sesion 23. Vulnerabilidades web
Link: https://mega.nz/#!w8IFxAgD!gsvL8EYE1QwI-8sYmbrzp2p0y3sMIWmc2DA24JgaUzI
Peso: 36 MB
Sesion 24. Criptografia - cifrado de datos
Link: https://mega.nz/#!k8JTRQYL!Flc2_X8VifpivGfu1fyAybgHZVuWByIHSGAYRTCZMlc
Peso: 607 MB
Sesion 25. Codigo virico
Link: https://mega.nz/#!RhQzCSLK!LFEPTWLR7veDcbd6MwyOJg_ms0es7FYVxBeQx_7_ZKA
Peso: 256 KB
Sesion 26. Escritura de exploits
Link: https://mega.nz/#!J4o2yZia!zP0d2EQLDL-rVIzn6RQ6y3NNgZXJmmPRcyVMa52M_68
Peso: 30 MB
Sesion 27. IDS y HIDS
Link: https://mega.nz/#!IgYCiQwC!Ua_vZcS9Qhv4Crciio8AYX7JlHq203CnVofvkXKrxrY
Peso: 70 MB
Extra:
Sesion Extra Analisis de trafico Metodo Sniffing
Link: https://mega.nz/#!9gJkgCwR!H6ZUW6BFhfMBlncMzti46pXF_WHA9fBrWp1uhZqdkpY
Peso: 60 MB
(EN ESTE MOMENTO ESTAN ACTIVOS TODOS LOS LINK)
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
El malware Sphinx regresa y tiene como objetivo a EE.UU.
https://unaaldia.hispasec.com/2020/05/el-malware-sphinx-regresa-y-tiene-como-objetivo-a-ee-uu.html
https://unaaldia.hispasec.com/2020/05/el-malware-sphinx-regresa-y-tiene-como-objetivo-a-ee-uu.html
Una al Día
El malware Sphinx regresa y tiene como objetivo a EE.UU. — Una al Día
El troyano bancario Zeus Sphinx ha visto un reciente resurgimiento en los Estados Unidos, con algunas modificaciones y usando spam de COVID-19 como señuelo
📃 "Informe anual sobre el Hacktivismo y el Cyberyihadismo" https://blog.segu-info.com.ar/2020/04/informe-anual-sobre-el-hacktivismo-y-el.html
🔍 Informe Anual 2019 Hackitivismo y Ciberyihadismo https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4714-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-1/file.html
🔍 Informe Anual 2019 Hackitivismo y Ciberyihadismo (versión páginas enfrentadas) https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4711-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-paginas-enfrentadas-1/file.html
🔍 Informe Anual 2019 sobre Hacktivismo y Ciberyihadismo del CCN-CERT https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/9929-publicado-el-informe-anual-2019-sobre-hacktivismo-y-ciberyihadismo-del-ccn-cert.html
🔍 Informe Anual 2019 Hackitivismo y Ciberyihadismo https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4714-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-1/file.html
🔍 Informe Anual 2019 Hackitivismo y Ciberyihadismo (versión páginas enfrentadas) https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4711-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-paginas-enfrentadas-1/file.html
🔍 Informe Anual 2019 sobre Hacktivismo y Ciberyihadismo del CCN-CERT https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/9929-publicado-el-informe-anual-2019-sobre-hacktivismo-y-ciberyihadismo-del-ccn-cert.html
CrackMapExec: Una navaja suiza para el pentesting (1 de 2)
http://feedproxy.google.com/~r/ElLadoDelMal/~3/vlpKc3rnZis/crackmapexec-una-navaja-suiza-para-el.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/vlpKc3rnZis/crackmapexec-una-navaja-suiza-para-el.html
Elladodelmal
CrackMapExec: Una navaja suiza para el pentesting (1 de 2)
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CrackMapExec: Una navaja suiza para el pentesting (2 de 2)
http://feedproxy.google.com/~r/ElLadoDelMal/~3/aC7QbvjZ8Fk/crackmapexec-una-navaja-suiza-para-el_13.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/aC7QbvjZ8Fk/crackmapexec-una-navaja-suiza-para-el_13.html
Elladodelmal
CrackMapExec: Una navaja suiza para el pentesting (2 de 2)
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Para unirte a la videollamada, haz clic en este enlace: https://meet.google.com/dpd-ywac-kvf
Google
Real-time meetings by Google. Using your browser, share your video, desktop, and presentations with teammates and customers.
Herramienta de análisis y comparación de vulnerabilidades de firmware de dispositivos IoT
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/bONKfr9isK8/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/bONKfr9isK8/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot
GURÚ DE LA INFORMÁTICA
Herramienta de análisis y comparación de vulnerabilidades de firmware de dispositivos IoT - GURÚ DE LA INFORMÁTICA
📃 "Estándar de fingerprinting de red que se puede utilizar para identificar implementaciones específicas de SSH de cliente y servidor" https://gurudelainformatica.es/estandar-de-fingerprinting-de-red-que-se-puede-utilizar-para-identificar-implementaciones-especificas-de-ssh-de-cliente-y-servidor
GURÚ DE LA INFORMÁTICA
Estándar de fingerprinting de red que se puede utilizar para identificar implementaciones específicas de SSH de cliente y servidor…
El malware COMpfun utiliza códigos de error HTTP como comandos
https://unaaldia.hispasec.com/2020/05/el-malware-compfun-utiliza-codigos-de-error-http-como-comandos.html
https://unaaldia.hispasec.com/2020/05/el-malware-compfun-utiliza-codigos-de-error-http-como-comandos.html
Una al Día
El malware COMpfun utiliza códigos de error HTTP como comandos - Una al Día
Se ha detectado una nueva variante del troyano de acceso remoto (RAT) COMpfun que utiliza como comandos los códigos de error HTTP que el servidor de control le devuelve. Esta familia de troyanos de acceso de remoto fue detectada por G-Data en 2014. Kaspersky…
QUIERES SABER QUE PASO en el HACKEO DE FIREBASE? -
EN 8 PUNTOS?
--------------------------
1.-
*
4.000 aplicaciones de Android en Google Play exponen millones de contraseñas, números de teléfono y mensajes a través de Firebase
2.-
*
Los investigadores de seguridad de Comparitech descubrieron que el 4.8 por ciento de las aplicaciones móviles que usan Google Firebase para almacenar datos no están protegidas adecuadamente.
3.-
*
La configuración incorrecta permite a cualquiera "acceder a bases de datos que contienen información personal de los usuarios, tokens de acceso y otros datos sin una contraseña o cualquier otra autenticación".
4.-
*****Según el equipo de investigación de seguridad de Comparitech, 4,282 aplicaciones filtraron información confidencial en las 515,735 aplicaciones de Android examinadas en Google Play.
5.-
*
Las aplicaciones mal configuradas fueron instaladas por 4.22 mil millones de veces por los usuarios de Android. El uso de estas aplicaciones puede suponer un riesgo para la privacidad del usuario.
6.-
*
Los siguientes son algunos de los datos expuestos:
-- Direcciones de correo electrónico: más de 7,000,000
-- Nombres de usuario: 4,400,000+
-- Contraseñas: 1,000,000+
-- Números de teléfono: 5,300,000+
-- Nombre completo: 18,300,000+
-- Mensajes de chat: más de 6,800,000
-- Datos GPS: 6,200,000+
-- Direcciones IP: más de 156,000
-- Direcciones: 560,000+
7.-
*
“De las 155,066 aplicaciones de Firebase analizadas, 11,730 tenían bases de datos expuestas públicamente. 9.014 de ellos incluso incluyeron permisos de escritura "
8.-
*
EL PUNTO MAS IMPORTANTE Y PELIGROSO DE ESTE HACKEO.
Al tener los permisos de escritura, el usuario puede:
-- Inyectar noticias falsas.
-- Propagar Malware
-- Dañar la base de datos de la aplicación.
--------------------
EN 8 PUNTOS?
--------------------------
1.-
*
4.000 aplicaciones de Android en Google Play exponen millones de contraseñas, números de teléfono y mensajes a través de Firebase
2.-
*
Los investigadores de seguridad de Comparitech descubrieron que el 4.8 por ciento de las aplicaciones móviles que usan Google Firebase para almacenar datos no están protegidas adecuadamente.
3.-
*
La configuración incorrecta permite a cualquiera "acceder a bases de datos que contienen información personal de los usuarios, tokens de acceso y otros datos sin una contraseña o cualquier otra autenticación".
4.-
*****Según el equipo de investigación de seguridad de Comparitech, 4,282 aplicaciones filtraron información confidencial en las 515,735 aplicaciones de Android examinadas en Google Play.
5.-
*
Las aplicaciones mal configuradas fueron instaladas por 4.22 mil millones de veces por los usuarios de Android. El uso de estas aplicaciones puede suponer un riesgo para la privacidad del usuario.
6.-
*
Los siguientes son algunos de los datos expuestos:
-- Direcciones de correo electrónico: más de 7,000,000
-- Nombres de usuario: 4,400,000+
-- Contraseñas: 1,000,000+
-- Números de teléfono: 5,300,000+
-- Nombre completo: 18,300,000+
-- Mensajes de chat: más de 6,800,000
-- Datos GPS: 6,200,000+
-- Direcciones IP: más de 156,000
-- Direcciones: 560,000+
7.-
*
“De las 155,066 aplicaciones de Firebase analizadas, 11,730 tenían bases de datos expuestas públicamente. 9.014 de ellos incluso incluyeron permisos de escritura "
8.-
*
EL PUNTO MAS IMPORTANTE Y PELIGROSO DE ESTE HACKEO.
Al tener los permisos de escritura, el usuario puede:
-- Inyectar noticias falsas.
-- Propagar Malware
-- Dañar la base de datos de la aplicación.
--------------------
dejo otros cursos
https://www.apuromafo.net
#dato1
para los que viven en españa , desconozco si hay o no certificado...pero son formato scorm..y tiene curso+evaluación.
https://www.ccn-cert.cni.es/cursos/cursos-online.html
#dato2
Web Security Academy: Free Online Training from PortSwigger
https://portswigger.net/web-security
#dato3
Free OWASP Top 10 Exercises | Kontra
https://application.security/free-application-security-training
#dato4
Masterclass gratuita OSINT - Registro | CiberPatrulla
https://ciberpatrulla.com/masterclass/
#dato5
Introducción a Burp Suite Entradas, Vie, 22 may. 2020 a las 19:00 | Eventbrite
https://www.eventbrite.com.ar/e/introduccion-a-burp-suite-tickets-104569385848
#dato6
Cursos Gratis de Hacking Ético - Backtrack Academy
https://backtrackacademy.com/cursos/gratis
(por cierto hay grupo de telegram >t.me/backtrackacademy)
#dato7
Whilocon
https://www.eventbrite.com/e/whilocon-2020-tickets-103651510458
¡Estas cordialmente invitad@! #Whilocon2020 Speakers de: Chile - Argentina - Colombia #higienedigital #seguridaddigital #impactopositivo #entregaal100 #conferencia #virtual Registro: https://lnkd.in/eQtBtNJ
#dato8
aún por hoy...
Oracle Ramps Up Free Online Learning and Certifications for Oracle Cloud Infrastructure and Oracle Autonomous Database
https://www.oracle.com/corporate/blog/free-certifications-oracle-oci-autonomous-033020.html
#dato9
OEA :: Comité Interamercicano contra el Terrorismo
https://www.oas.org/es/sms/cicte/CyberSBC2020.asp
#dato10
Cursos Fortinet
https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2020/fortinet-makes-all-online-cybersecurity-training-courses-available-for-free.html
Ejemplo
Network Security Expert (NSE) Program
https://training.fortinet.com/local/staticpage/view.php?page=certifications
#dato11
https://www.autopsy.com/support/training/covid-19-free-autopsy-training/ para los que no alcanzaron, se extiende hasta el 1 de junio
#dato13
ISC2 is giving CISSP review videos for free covering few security topics
https://enroll.isc2.org/product?catalog=ISC2-CISSP-RVW-PUB&fbclid=IwAR2ZMVvQ_JrR9AZ0S-ZbvX1GXH757olNq--g4vYx3KeFJFYiJpR-DeRPiJE
#dato14
Programa OEA-CISCO
https://www.oas.org/es/sms/cicte/cursos-cisco/
#dato15
Cursos gratis de AWS: https://www.aws.training/
ejemplo:
AWS Security Fundamentals (Second Edition)
https://lnkd.in/gs6xPY4
AWS Security, Identity, and Compliance
https://lnkd.in/gQWs9ta
Cloud Audit Academy
https://lnkd.in/gxZZRuX
AWS Cloud Practitioner Essentials (Second Edition) (Spanish)
https://lnkd.in/gX_xEM9
#dato16
Curso gratuito de SEGURIDAD INFORMÁTICA Y FIRMA DIGITAL
https://cursosgratuitos.grupoeuroformac.com/seguridad-informatica-firma-digital-transporte
#dato17
https://globallynx.com.mx/landing/promociones/iso-27032-free-course
#dato18
cursos cisco
https://www.netacad.com/portal/learning
#dato19
Python
Uno: https://www.genbeta.com/desarrollo/google-lanza-certificado-python-seis-cursos-centrados-automatizacion
Dos: https://codigofacilito.com/cursos/python-profesional
Tres: https://www.google.com/search?q=curso+de+python+certificado
#dato20
los 2 gratuitos de offensive security
Introduction - Metasploit Unleashed
1) https://www.offensive-security.com/metasploit-unleashed/introduction/
2) https://kali.training/topic/preface/
#dato21
Hasta el 31 de mayo
https://www.icsi.co.uk/courses/icsi-cnss-certified-network-security-specialist-covid-19
#dato22
Menores y seguridad en la red | AprendeINTEF
http://enlinea.intef.es/courses/course-v1:INTEF+MenorSeguroEnRed+2020_ED1/about
#dato23
Cursos en Udemy
https://t.me/UdemyGratis
#dato24
https://training.elastic.co/learn-from-home
#dato25
http://opensecuritytraining.info/
https://teachyourselfcs.com/
bueno eso, hay demasiado material circulando y no es el único, ánimo para quienes quieren aprovechar estudiando
https://www.apuromafo.net
#dato1
para los que viven en españa , desconozco si hay o no certificado...pero son formato scorm..y tiene curso+evaluación.
https://www.ccn-cert.cni.es/cursos/cursos-online.html
#dato2
Web Security Academy: Free Online Training from PortSwigger
https://portswigger.net/web-security
#dato3
Free OWASP Top 10 Exercises | Kontra
https://application.security/free-application-security-training
#dato4
Masterclass gratuita OSINT - Registro | CiberPatrulla
https://ciberpatrulla.com/masterclass/
#dato5
Introducción a Burp Suite Entradas, Vie, 22 may. 2020 a las 19:00 | Eventbrite
https://www.eventbrite.com.ar/e/introduccion-a-burp-suite-tickets-104569385848
#dato6
Cursos Gratis de Hacking Ético - Backtrack Academy
https://backtrackacademy.com/cursos/gratis
(por cierto hay grupo de telegram >t.me/backtrackacademy)
#dato7
Whilocon
https://www.eventbrite.com/e/whilocon-2020-tickets-103651510458
¡Estas cordialmente invitad@! #Whilocon2020 Speakers de: Chile - Argentina - Colombia #higienedigital #seguridaddigital #impactopositivo #entregaal100 #conferencia #virtual Registro: https://lnkd.in/eQtBtNJ
#dato8
aún por hoy...
Oracle Ramps Up Free Online Learning and Certifications for Oracle Cloud Infrastructure and Oracle Autonomous Database
https://www.oracle.com/corporate/blog/free-certifications-oracle-oci-autonomous-033020.html
#dato9
OEA :: Comité Interamercicano contra el Terrorismo
https://www.oas.org/es/sms/cicte/CyberSBC2020.asp
#dato10
Cursos Fortinet
https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2020/fortinet-makes-all-online-cybersecurity-training-courses-available-for-free.html
Ejemplo
Network Security Expert (NSE) Program
https://training.fortinet.com/local/staticpage/view.php?page=certifications
#dato11
https://www.autopsy.com/support/training/covid-19-free-autopsy-training/ para los que no alcanzaron, se extiende hasta el 1 de junio
#dato13
ISC2 is giving CISSP review videos for free covering few security topics
https://enroll.isc2.org/product?catalog=ISC2-CISSP-RVW-PUB&fbclid=IwAR2ZMVvQ_JrR9AZ0S-ZbvX1GXH757olNq--g4vYx3KeFJFYiJpR-DeRPiJE
#dato14
Programa OEA-CISCO
https://www.oas.org/es/sms/cicte/cursos-cisco/
#dato15
Cursos gratis de AWS: https://www.aws.training/
ejemplo:
AWS Security Fundamentals (Second Edition)
https://lnkd.in/gs6xPY4
AWS Security, Identity, and Compliance
https://lnkd.in/gQWs9ta
Cloud Audit Academy
https://lnkd.in/gxZZRuX
AWS Cloud Practitioner Essentials (Second Edition) (Spanish)
https://lnkd.in/gX_xEM9
#dato16
Curso gratuito de SEGURIDAD INFORMÁTICA Y FIRMA DIGITAL
https://cursosgratuitos.grupoeuroformac.com/seguridad-informatica-firma-digital-transporte
#dato17
https://globallynx.com.mx/landing/promociones/iso-27032-free-course
#dato18
cursos cisco
https://www.netacad.com/portal/learning
#dato19
Python
Uno: https://www.genbeta.com/desarrollo/google-lanza-certificado-python-seis-cursos-centrados-automatizacion
Dos: https://codigofacilito.com/cursos/python-profesional
Tres: https://www.google.com/search?q=curso+de+python+certificado
#dato20
los 2 gratuitos de offensive security
Introduction - Metasploit Unleashed
1) https://www.offensive-security.com/metasploit-unleashed/introduction/
2) https://kali.training/topic/preface/
#dato21
Hasta el 31 de mayo
https://www.icsi.co.uk/courses/icsi-cnss-certified-network-security-specialist-covid-19
#dato22
Menores y seguridad en la red | AprendeINTEF
http://enlinea.intef.es/courses/course-v1:INTEF+MenorSeguroEnRed+2020_ED1/about
#dato23
Cursos en Udemy
https://t.me/UdemyGratis
#dato24
https://training.elastic.co/learn-from-home
#dato25
http://opensecuritytraining.info/
https://teachyourselfcs.com/
bueno eso, hay demasiado material circulando y no es el único, ánimo para quienes quieren aprovechar estudiando
Curso para Aprender C# de Cero a Experto 【 2020 】
Descarga--
Mega: https://mega.nz/folder/D4J0BIAZ#QrZXhuHx_N0r1DZ6lhTy4g
#Geniol
Descarga--
Mega: https://mega.nz/folder/D4J0BIAZ#QrZXhuHx_N0r1DZ6lhTy4g
#Geniol
mega.nz
File folder on MEGA