Hackers. Aprende a atacar y defenderte. 2ª edición actualizada
https://mega.nz/file/NKhl1aqS#mVZWDc94VRgM9Llcb0kfqFmlyHs3eInh95i8-5KiJTM
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos.
La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
https://mega.nz/file/NKhl1aqS#mVZWDc94VRgM9Llcb0kfqFmlyHs3eInh95i8-5KiJTM
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos.
La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
mega.nz
File on MEGA
Completo curso de hacking trae herramientas y material de apollo incluido
Leeme (pdf): https://mega.nz/#!x85w2LCY!ZmBgQpjg5SARFPrw1ha5r60mFbUFawN-t6FHOYF99us
Peso: 269 KB
Sesion 1 Introduccion
Link: https://mega.nz/#!8kwllZBR!EO9ycAUXd7ETpk0k6xZftxKFIlaJuzJENog8d7bLkuk
Peso: 71 MB
Sesion 2 Footprinting
Link: https://mega.nz/#!UwgGRCpR!57uh1rwJtWo5mIA9Afx7QOTzv3WyaHIdWz2OGxT8I64
Peso: 109 MB
Sesion 3. Scanning
Link: https://mega.nz/#!QsJAQTZR!vIf-rpA-f7DXD9PdEold8VuTvN08GGHOSj114LbJrcw
Peso: 126 MB
Sesion 4 Anonimato y privacidad
Link: https://mega.nz/#!c0ID0JJY!5-UnPpcabCfF0OZtjyitQGKY5JdnbeAcORPXRwZZ4TM
Peso: 101 MB
Sesion 5 Enumeracion
Link: https://mega.nz/#!lphRlJIL!oMB00QReteTUbBxpiLnsx4xHrnIYoacEpA-3yWXxCBk
Peso: 61 MB
Sesion 6 Ganando acceso
Link: https://mega.nz/#!0kJ0FL6L!dPrXilAns6rWfGoL8TQtbnLvNZf2yvWTZEVPxMsUPCY
Peso: 71 MB
Sesion 7 Escalando privilegios
Link: https://mega.nz/#!Mxx0mCzI!kmInoAzl-C_HyQVXAECIaqI3XC8EhSVOeFc7ePLgvO0
Peso: 79 MB
Sesion 8 Hardering
Link: https://mega.nz/#!hsIACZYB!SiP263P-K9puV5Y_6MWKMsxHbyJF1mjZY5pKcV0EZTM
Peso: 48 MB
Sesion 9 Introduccion al hacking avanzado
Link: https://mega.nz/#!lxIUlL6J!C1kJ10iGf4JgPP09qI5K_QvSzpxKzw6X5mAJEosgaSg
Peso: 6.6 MB
Sesion 10. Protocolos y servicios
Link: https://mega.nz/#!Io4CDaZQ!n0mkrV5ujCy4fYCt7_e9Cte4mllWLJ1Lg2aSBKacMug
Peso: 88 MB
Sesion 11. Reconocimiento y scanning
Link: https://mega.nz/#!h9ZDASDC!e8gCXbOk9b-4LpfnsoqBozCrvwUitMaMcAJhvgiWrPQ
Peso: 174 MB
Sesion 12. Enumeracion y vulnerabilidades
Link: https://mega.nz/#!UshijQDI!-vqolIqGhEEmXsng_xMEyXoM8jakRwRAzI4liRwFH8w
Peso: 67 MB
Sesion 13. System hacking
Link: https://mega.nz/#!N15ChSTY!Zj79-HP1_hfdPskicZ_4mkEwf9WXMnEoWfwEnQwzu0s
Peso: 59 MB
Sesion 14. Troyanos y backdoors
Link: https://mega.nz/#!o1JRULhD!T670FjvW2Gj87u70AQ66Qb1odX8-sk6XpCBsOXaH01k
Peso: 87 MB
Sesion 15. Virus y gusanos
Link: https://mega.nz/#!ZtIyTCIL!HYVt3h8C-_yDvmkQeIFSpKcoRGr3nDJDvF0wqpSFDFY
Peso: 91 MB
Sesion 16. Denegacion de servicio
Link: https://mega.nz/#!c5onzSST!kSyuoiYuysD0s7weLV0sCs5Ae-JWWjfUQ_bWzOiUAMg
Peso: 51 MB
Sesion 17. Hacking wireless
Link: https://mega.nz/#!hhZQxZTZ!qsWBCw0-wo6nL4S-HBvvD_jLGlMman4Af7mkMfwyI04
Peso: 248 MB
Sesion 18. Sql injection
Link: https://mega.nz/#!otZEyTzR!QYUDg4R6hykDybnczaBzOubb9G3HJeSZySdSAqaRusI
Peso: 46 MB
Sesion 19. Honeypots y honeynets
Link: https://mega.nz/#!dlxhGIYZ!e7KosOOrOlFRuMqdN25F3O4pG9YKsWmsbhCTG_KqFuk
Peso: 124 MB
Sesion 20. Seguridad en vpn
Link: https://mega.nz/#!clYWRZCT!Q_Mb2iPj61Y-15gObqDarPkYxRCZWX8EIFBHlhsY5xs
Peso: 22 MB
Sesion 21. Linux hacking
Link: https://mega.nz/#!ctIimAgC!VaPb8pFq3Oev4gmFPT07pLeX_ORiMQwGSGt6fLtXens
Peso: 72 MB
Sesion 22. Buffer overflow
Link: https://mega.nz/#!V4o3WD4Z!kCIptkUty7hF0_a3V_POb1yo-RdWZCtIESdGQcVbbD0
Peso: 24 MB
Sesion 23. Vulnerabilidades web
Link: https://mega.nz/#!w8IFxAgD!gsvL8EYE1QwI-8sYmbrzp2p0y3sMIWmc2DA24JgaUzI
Peso: 36 MB
Sesion 24. Criptografia - cifrado de datos
Link: https://mega.nz/#!k8JTRQYL!Flc2_X8VifpivGfu1fyAybgHZVuWByIHSGAYRTCZMlc
Peso: 607 MB
Sesion 25. Codigo virico
Link: https://mega.nz/#!RhQzCSLK!LFEPTWLR7veDcbd6MwyOJg_ms0es7FYVxBeQx_7_ZKA
Peso: 256 KB
Sesion 26. Escritura de exploits
Link: https://mega.nz/#!J4o2yZia!zP0d2EQLDL-rVIzn6RQ6y3NNgZXJmmPRcyVMa52M_68
Peso: 30 MB
Sesion 27. IDS y HIDS
Link: https://mega.nz/#!IgYCiQwC!Ua_vZcS9Qhv4Crciio8AYX7JlHq203CnVofvkXKrxrY
Peso: 70 MB
Extra:
Sesion Extra Analisis de trafico Metodo Sniffing
Link: https://mega.nz/#!9gJkgCwR!H6ZUW6BFhfMBlncMzti46pXF_WHA9fBrWp1uhZqdkpY
Peso: 60 MB
Leeme (pdf): https://mega.nz/#!x85w2LCY!ZmBgQpjg5SARFPrw1ha5r60mFbUFawN-t6FHOYF99us
Peso: 269 KB
Sesion 1 Introduccion
Link: https://mega.nz/#!8kwllZBR!EO9ycAUXd7ETpk0k6xZftxKFIlaJuzJENog8d7bLkuk
Peso: 71 MB
Sesion 2 Footprinting
Link: https://mega.nz/#!UwgGRCpR!57uh1rwJtWo5mIA9Afx7QOTzv3WyaHIdWz2OGxT8I64
Peso: 109 MB
Sesion 3. Scanning
Link: https://mega.nz/#!QsJAQTZR!vIf-rpA-f7DXD9PdEold8VuTvN08GGHOSj114LbJrcw
Peso: 126 MB
Sesion 4 Anonimato y privacidad
Link: https://mega.nz/#!c0ID0JJY!5-UnPpcabCfF0OZtjyitQGKY5JdnbeAcORPXRwZZ4TM
Peso: 101 MB
Sesion 5 Enumeracion
Link: https://mega.nz/#!lphRlJIL!oMB00QReteTUbBxpiLnsx4xHrnIYoacEpA-3yWXxCBk
Peso: 61 MB
Sesion 6 Ganando acceso
Link: https://mega.nz/#!0kJ0FL6L!dPrXilAns6rWfGoL8TQtbnLvNZf2yvWTZEVPxMsUPCY
Peso: 71 MB
Sesion 7 Escalando privilegios
Link: https://mega.nz/#!Mxx0mCzI!kmInoAzl-C_HyQVXAECIaqI3XC8EhSVOeFc7ePLgvO0
Peso: 79 MB
Sesion 8 Hardering
Link: https://mega.nz/#!hsIACZYB!SiP263P-K9puV5Y_6MWKMsxHbyJF1mjZY5pKcV0EZTM
Peso: 48 MB
Sesion 9 Introduccion al hacking avanzado
Link: https://mega.nz/#!lxIUlL6J!C1kJ10iGf4JgPP09qI5K_QvSzpxKzw6X5mAJEosgaSg
Peso: 6.6 MB
Sesion 10. Protocolos y servicios
Link: https://mega.nz/#!Io4CDaZQ!n0mkrV5ujCy4fYCt7_e9Cte4mllWLJ1Lg2aSBKacMug
Peso: 88 MB
Sesion 11. Reconocimiento y scanning
Link: https://mega.nz/#!h9ZDASDC!e8gCXbOk9b-4LpfnsoqBozCrvwUitMaMcAJhvgiWrPQ
Peso: 174 MB
Sesion 12. Enumeracion y vulnerabilidades
Link: https://mega.nz/#!UshijQDI!-vqolIqGhEEmXsng_xMEyXoM8jakRwRAzI4liRwFH8w
Peso: 67 MB
Sesion 13. System hacking
Link: https://mega.nz/#!N15ChSTY!Zj79-HP1_hfdPskicZ_4mkEwf9WXMnEoWfwEnQwzu0s
Peso: 59 MB
Sesion 14. Troyanos y backdoors
Link: https://mega.nz/#!o1JRULhD!T670FjvW2Gj87u70AQ66Qb1odX8-sk6XpCBsOXaH01k
Peso: 87 MB
Sesion 15. Virus y gusanos
Link: https://mega.nz/#!ZtIyTCIL!HYVt3h8C-_yDvmkQeIFSpKcoRGr3nDJDvF0wqpSFDFY
Peso: 91 MB
Sesion 16. Denegacion de servicio
Link: https://mega.nz/#!c5onzSST!kSyuoiYuysD0s7weLV0sCs5Ae-JWWjfUQ_bWzOiUAMg
Peso: 51 MB
Sesion 17. Hacking wireless
Link: https://mega.nz/#!hhZQxZTZ!qsWBCw0-wo6nL4S-HBvvD_jLGlMman4Af7mkMfwyI04
Peso: 248 MB
Sesion 18. Sql injection
Link: https://mega.nz/#!otZEyTzR!QYUDg4R6hykDybnczaBzOubb9G3HJeSZySdSAqaRusI
Peso: 46 MB
Sesion 19. Honeypots y honeynets
Link: https://mega.nz/#!dlxhGIYZ!e7KosOOrOlFRuMqdN25F3O4pG9YKsWmsbhCTG_KqFuk
Peso: 124 MB
Sesion 20. Seguridad en vpn
Link: https://mega.nz/#!clYWRZCT!Q_Mb2iPj61Y-15gObqDarPkYxRCZWX8EIFBHlhsY5xs
Peso: 22 MB
Sesion 21. Linux hacking
Link: https://mega.nz/#!ctIimAgC!VaPb8pFq3Oev4gmFPT07pLeX_ORiMQwGSGt6fLtXens
Peso: 72 MB
Sesion 22. Buffer overflow
Link: https://mega.nz/#!V4o3WD4Z!kCIptkUty7hF0_a3V_POb1yo-RdWZCtIESdGQcVbbD0
Peso: 24 MB
Sesion 23. Vulnerabilidades web
Link: https://mega.nz/#!w8IFxAgD!gsvL8EYE1QwI-8sYmbrzp2p0y3sMIWmc2DA24JgaUzI
Peso: 36 MB
Sesion 24. Criptografia - cifrado de datos
Link: https://mega.nz/#!k8JTRQYL!Flc2_X8VifpivGfu1fyAybgHZVuWByIHSGAYRTCZMlc
Peso: 607 MB
Sesion 25. Codigo virico
Link: https://mega.nz/#!RhQzCSLK!LFEPTWLR7veDcbd6MwyOJg_ms0es7FYVxBeQx_7_ZKA
Peso: 256 KB
Sesion 26. Escritura de exploits
Link: https://mega.nz/#!J4o2yZia!zP0d2EQLDL-rVIzn6RQ6y3NNgZXJmmPRcyVMa52M_68
Peso: 30 MB
Sesion 27. IDS y HIDS
Link: https://mega.nz/#!IgYCiQwC!Ua_vZcS9Qhv4Crciio8AYX7JlHq203CnVofvkXKrxrY
Peso: 70 MB
Extra:
Sesion Extra Analisis de trafico Metodo Sniffing
Link: https://mega.nz/#!9gJkgCwR!H6ZUW6BFhfMBlncMzti46pXF_WHA9fBrWp1uhZqdkpY
Peso: 60 MB
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
📃"Programas y herramientas de seguridad que no pueden faltar en Linux" https://www.redeszone.net/2017/09/24/programas-herramientas-seguridad-no-pueden-faltar-linux/amp/
🛠 ClamAV http://www.clamav.net/
🛠 Snort https://www.snort.org/
🛠 Chkrootkit http://www.chkrootkit.org/
🛠 Rkhunter http://rkhunter.sourceforge.net/
Más: 📃 "Herramientas de seguridad para GNU/Linux para el día a día" https://www.linuxadictos.com/herramientas-seguridad-gnulinux-dia-dia.html
🛠 CIRClean - https://www.circl.lu/projects/CIRCLean/
🛠 Buttercup - https://buttercup.pw/
🛠 KeePassXC - https://keepassxc.org/
🛠 LMD - https://www.rfxn.com/projects/linux-malware-detect/
🛠 Loki - https://www.bsk-consulting.de/loki-free-ioc-scanner/
🛠 Anti-rootkits - https://www.sophos.com/en-us/products/free-tools/sophos-anti-rootkit.aspx
🛠 BleachBit - https://www.bleachbit.org/
Y más: 📃 "Herramientas de seguridad para sistemas Linux" https://www.solvetic.com/page/noticias/s/seguridad/herramientas-seguridad-para-sistemas-linux
🛠 GUFW - http://gufw.org/
🛠 Grsync - http://www.opbyte.it/grsync/
🛠 LUKS - https://guardianproject.info/code/luks/
🛠 Wireshark - https://www.wireshark.org/#download
🛠 Firejail - https://firejail.wordpress.com/
🛠 ClamAV http://www.clamav.net/
🛠 Snort https://www.snort.org/
🛠 Chkrootkit http://www.chkrootkit.org/
🛠 Rkhunter http://rkhunter.sourceforge.net/
Más: 📃 "Herramientas de seguridad para GNU/Linux para el día a día" https://www.linuxadictos.com/herramientas-seguridad-gnulinux-dia-dia.html
🛠 CIRClean - https://www.circl.lu/projects/CIRCLean/
🛠 Buttercup - https://buttercup.pw/
🛠 KeePassXC - https://keepassxc.org/
🛠 LMD - https://www.rfxn.com/projects/linux-malware-detect/
🛠 Loki - https://www.bsk-consulting.de/loki-free-ioc-scanner/
🛠 Anti-rootkits - https://www.sophos.com/en-us/products/free-tools/sophos-anti-rootkit.aspx
🛠 BleachBit - https://www.bleachbit.org/
Y más: 📃 "Herramientas de seguridad para sistemas Linux" https://www.solvetic.com/page/noticias/s/seguridad/herramientas-seguridad-para-sistemas-linux
🛠 GUFW - http://gufw.org/
🛠 Grsync - http://www.opbyte.it/grsync/
🛠 LUKS - https://guardianproject.info/code/luks/
🛠 Wireshark - https://www.wireshark.org/#download
🛠 Firejail - https://firejail.wordpress.com/
Redes Zone
Programas y herramientas de seguridad que no pueden faltar en Linux
De todos es sabido que Linux es muy diferente en cuanto a seguridad respecto a Windows. Son dos sistemas operativos totalmente distintos. En el caso de Linux no es tan necesario disponer de software de seguridad para proteger nuestro equipo. Sin embargo,…
This media is not supported in your browser
VIEW IN TELEGRAM
🔰Best Temporary mailbox (Updates)🔰
Ⓜ️ self-test for specific purposes, can be used for registration test use, or used to prevent other social workers.
➖https://www.guerrillamail.com/en/
➖https://10minutemail.com
➖https://www.trash-mail.com/inbox/
➖https://www.mailinator.com
➖http://www.yopmail.com/en
➖https://generator.email
➖https://en.getairmail.com
➖http://www.throwawaymail.com/en
➖https://maildrop.cc
➖https://owlymail.com/en
➖https://www.moakt.com
➖https://tempail.com
➖http://www.yopmail.com
➖https://temp-mail.org/en
➖https://www.mohmal.com 👍🏻 Best options
➖ http://od.obagg.com 👍🏻 Best options
➖http://onedrive.readmail.net 👍🏻 Best options
➖http://xkx.me 👍🏻 Best options
➖ https://t.odmail.cn 👍🏻 ( you can register email from Microsoft and get 5TB onedrive Office365 )
➖ https://www.emailondeck.com
➖ https://smailpro.com
➖ https://anonbox.net
➖ https://M.kuku.lu
if you know another Temporary mailbox services share with us.
Ⓜ️ self-test for specific purposes, can be used for registration test use, or used to prevent other social workers.
➖https://www.guerrillamail.com/en/
➖https://10minutemail.com
➖https://www.trash-mail.com/inbox/
➖https://www.mailinator.com
➖http://www.yopmail.com/en
➖https://generator.email
➖https://en.getairmail.com
➖http://www.throwawaymail.com/en
➖https://maildrop.cc
➖https://owlymail.com/en
➖https://www.moakt.com
➖https://tempail.com
➖http://www.yopmail.com
➖https://temp-mail.org/en
➖https://www.mohmal.com 👍🏻 Best options
➖ http://od.obagg.com 👍🏻 Best options
➖http://onedrive.readmail.net 👍🏻 Best options
➖http://xkx.me 👍🏻 Best options
➖ https://t.odmail.cn 👍🏻 ( you can register email from Microsoft and get 5TB onedrive Office365 )
➖ https://www.emailondeck.com
➖ https://smailpro.com
➖ https://anonbox.net
➖ https://M.kuku.lu
if you know another Temporary mailbox services share with us.
Guerrillamail
✉ Guerrilla Mail - Disposable Temporary E-Mail Address
Don't want to give them your real email? Use a temporary email. No registration, lasts 60 mins. Protection from Spam
Researchers discovered several critical vulnerabilities that let attackers reverse the usual direction of communication and infect the user’s computer. The vulnerability was found with Microsoft’s RDP client and it also applicable for guest-to-host VM escape in Hyper-V Manager. Microsoft released a patch for the Path-Traversal vulnerability (CVE-2019-0887) as part of its July 2019 Patch. The […]
The post Reverse RDP – Microsoft Patch for RDP client Opens Room for Other Attacks (https://gbhackers.com/reverse-rdp-attack/) appeared first on GBHackers On Security (https://gbhackers.com/).
The post Reverse RDP – Microsoft Patch for RDP client Opens Room for Other Attacks (https://gbhackers.com/reverse-rdp-attack/) appeared first on GBHackers On Security (https://gbhackers.com/).
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Reverse RDP - Microsoft Patch for RDP client Opens Room for Other Attacks
Researchers discovered several critical vulnerabilities that let attackers reverse the usual direction of communication and infect the users computer.
Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz
http://feedproxy.google.com/~r/ElLadoDelMal/~3/vv9PztOtuQ8/como-te-pueden-hackear-cuentas-de.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/vv9PztOtuQ8/como-te-pueden-hackear-cuentas-de.html
Elladodelmal
Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
QNodeService: Node.js Trojan Spread via Covid-19 Lure
https://blog.trendmicro.com/trendlabs-security-intelligence/qnodeservice-node-js-trojan-spread-via-covid-19-lure
https://blog.trendmicro.com/trendlabs-security-intelligence/qnodeservice-node-js-trojan-spread-via-covid-19-lure
Trend Micro
QNodeService: Node.js Trojan Spread via Covid-19 Lure
CVE-2018-8611 Exploiting Windows KTM Part 4/5 – From race win to kernel read and write primitive
https://research.nccgroup.com/2020/05/18/cve-2018-8611-exploiting-windows-ktm-part-4-5-from-race-win-to-kernel-read-and-write-primitive/
https://research.nccgroup.com/2020/05/18/cve-2018-8611-exploiting-windows-ktm-part-4-5-from-race-win-to-kernel-read-and-write-primitive/
CVE-2020-11022/CVE-2020-11023: jQuery 3.5.0 Security Fix details
https://mksben.l0.cm/2020/05/jquery3.5.0-xss.html
https://mksben.l0.cm/2020/05/jquery3.5.0-xss.html
mksben.l0.cm
CVE-2020-11022/CVE-2020-11023: jQuery 3.5.0 Security Fix details
jQuery 3.5.0 was released last month. In this version, two bugs which I reported are included as "Security Fix". jQuery 3.5.0 Released! | ...
CVE-2020–1088 — Yet another arbitrary delete EoP
https://medium.com/csis-techblog/cve-2020-1088-yet-another-arbitrary-delete-eop-a00b97d8c3e2
https://medium.com/csis-techblog/cve-2020-1088-yet-another-arbitrary-delete-eop-a00b97d8c3e2
Medium
CVE-2020–1088 — Yet another arbitrary delete EoP
In January of 2020 I found and reported an Escalation of Privilege (EoP) vulnerability that allowed arbitrary deletion of files using WER.
Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje
https://unaaldia.hispasec.com/2020/05/ramsay-el-malware-que-se-aprovecha-de-las-redes-aisladas-para-realizar-labores-de-ciberespionaje.html
https://unaaldia.hispasec.com/2020/05/ramsay-el-malware-que-se-aprovecha-de-las-redes-aisladas-para-realizar-labores-de-ciberespionaje.html
Una al Día
Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje
Ramsay, descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas. Los investigadores señalan que el conjunto de herramientas…
How to use Trend Micro's Rootkit Remover to Install a Rootkit
https://d4stiny.github.io/How-to-use-Trend-Micro-Rootkit-Remover-to-Install-a-Rootkit/
https://d4stiny.github.io/How-to-use-Trend-Micro-Rootkit-Remover-to-Install-a-Rootkit/
Bill Demirkapi's Blog
How to use Trend Micro's Rootkit Remover to Install a Rootkit
The opinions expressed in this publication are those of the authors. They do not reflect the opinions or views of my employer. All research was conducted independently. For a recent project, I had to do research into methods rootkits are detected and the…
¿Ya se vieron el parlante hacker?, no volverán a escuchar musica de nuevo sin la sensación de que estan siendo espiados... https://t.co/5YFyRNIJ7I de paso si no estan suscritos a https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg/videos es momento de hacerlo ;-)
YouTube
Parlante H4CKER
Los colombianos Luis Angel Ramirez, Henry Rios y Farith Perez nos comparten esta charla en el DragonJAR Security Conference 2019 donde conviernten un parlante en una herramienta de ataque y nos preguntan:
¿Porque es importante hablar sobre esta herramienta?…
¿Porque es importante hablar sobre esta herramienta?…
Getdroid - FUD Android Payload And Listener https://t.co/Lh4owh4byT #Android #Generator #Getdroid #Kali #Payload pic.twitter.com/7UO7w1lIcg
— ☣ KitPloit - Hacker Tools (@KitPloit) May 18, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) May 18, 2020
KitPloit - PenTest & Hacking Tools
Getdroid - FUD Android Payload And Listener
💥 Ajax Load More <= 5.3.1 - Authenticated SQL Injection
🔗 https://wordpress.org/plugins/ajax-load-more/
ℹ️ https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A1-Injection
🔗 https://wordpress.org/plugins/ajax-load-more/
ℹ️ https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A1-Injection
WordPress.org
Ajax Load More – Infinite Scroll, Load More, & Lazy Load
Add infinite scroll, lazy loading, and load more buttons to posts, pages, and WooCommerce products — fast and fully customizable for WordPress.