QRLJacking herramienta que permite realizar ataques de ingeniería social, automatizando el secuestro de sesiones en aplicaciones que usan la función "Iniciar sesión con código QR" (como WhatsApp) https://t.co/dTdg8PGhlZ #qrcode #hacking #ingenieriasocial pic.twitter.com/Oc7QVX0RYr
GitHub
OWASP/QRLJacking
QRLJacking or Quick Response Code Login Jacking is a simple-but-nasty attack vector affecting all the applications that relays on “Login with QR code” feature as a secure way to login into account...
🎩🛑😎10GB Size Of Ethical Hacking Course , Lots of videos🎩🛑😎
Learn Wifi Hacking , Mobile hacking , penetration , Finding bugs , Exploits , Finding vulnerability , spoofing and more
https://mega.nz/folder/y8pHFRQJ#uKPL5o0BdEX69WqiDSV1wA
©May 2020
@metasploit_frameworks
Learn Wifi Hacking , Mobile hacking , penetration , Finding bugs , Exploits , Finding vulnerability , spoofing and more
https://mega.nz/folder/y8pHFRQJ#uKPL5o0BdEX69WqiDSV1wA
©May 2020
@metasploit_frameworks
mega.nz
File folder on MEGA
Security-Guide
Capture The Flag | HackTheBox | OSCP | Bug Bounty Hunting | Jobs
https://github.com/Tikam02/Security-Guide
Capture The Flag | HackTheBox | OSCP | Bug Bounty Hunting | Jobs
https://github.com/Tikam02/Security-Guide
GitHub
GitHub - Tikam02/Security-Guide: Capture The Flag | HackTheBox | OSCP | Bug Bounty Hunting | Jobs
Capture The Flag | HackTheBox | OSCP | Bug Bounty Hunting | Jobs - GitHub - Tikam02/Security-Guide: Capture The Flag | HackTheBox | OSCP | Bug Bounty Hunting | Jobs
📃 "Una web para hacer seguimiento de los 0-days en los navegadores web" https://derechodelared.com/0-days-navegadores-web/
https://www.radsix.com/dashboard1/
https://www.radsix.com/dashboard1/
Derecho de la Red
Una web para hacer seguimiento de los 0-days en los navegadores web.
La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.
Técnicas de ofuscación de comandos en la consola de Windows (CMD)
https://www.hackplayers.com/2020/06/tecnicas-de-ofuscacion-de-comandos-en-cmd.html
https://www.hackplayers.com/2020/06/tecnicas-de-ofuscacion-de-comandos-en-cmd.html
Hackplayers
Técnicas de ofuscación de comandos en la consola de Windows (CMD)
En una APT ejecutar comandos en la consola de windows o CMD es sinónimo de ofuscación. Al hilo de ésto, recogemos varias técnicas para ofus...
📃 "15 formas de generar una webshell – Parte 1" https://thehackerway.com/2020/03/27/15-formas-de-generar-una-webshell-parte-1/
📃 "15 formas de generar una webshell – Parte 2" https://thehackerway.com/2020/03/31/4024/
📃 "15 formas de generar una webshell – Parte 3" https://thehackerway.com/2020/04/03/15-formas-de-generar-una-webshell-parte-3/
📃 "15 formas de generar una webshell – Parte 2" https://thehackerway.com/2020/03/31/4024/
📃 "15 formas de generar una webshell – Parte 3" https://thehackerway.com/2020/04/03/15-formas-de-generar-una-webshell-parte-3/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
15 formas de generar una webshell – Parte 1
Si tenemos la suerte de encontrar una vulnerabilidad que nos permita la ejecución de instrucciones en una aplicación web, lo siguiente que se debe considerar es la mejor forma de aprovechar dicha v…

HACKING TEAM
8 h · 
Pentesting con kali linux
https://mega.nz/?fbclid=IwAR2pI495xLtayWbh84sdTwntli1aHE2Y1l6ECYYKu7kwaCoug7hTAMvwvlg#!MAAVSChJ!J73CAvyHFY8zc0riBpUFq4F5cy_M6asEDDVvXlFPNaU
Metasploit
https://mega.nz/#F!tRQjDKoI!9GCkSTmfKWGDAuGburPErg
TCP-UDP
https://mega.nz/#F!5YIlhSoI!DASr8x915lgzXPUaULd5Lw
Capas de red curso
https://mega.nz/#F!ZcBHGQDZ!I6WdSLZTGx5wQKBkG2WBRQ
Herramientas Hacking VW_cv9Tools
https://mega.nz/#F!EVIjmaTb!k6FIC8XimyH-SXBIXE23ug
Amazon cracker
https://mega.nz/#F!9JQl2CRC!h-E-LflUV7K6oWOydTOOCw
Spoofers
https://mega.nz/#F!MMZBmS7T!qnVmdJdpoS_2Gv5GGSNqdg
DDOS
https://mega.nz/#F!8VBxBaiY!xWL8RxlAFCPMcNnjPjx2UA
Man In The Middle
https://mega.nz/#F!pRJHhIRb!oNQm5i6P2_uQqHO3NYM7Yg
HACKING TEAM
8 h · 
Pentesting con kali linux
https://mega.nz/?fbclid=IwAR2pI495xLtayWbh84sdTwntli1aHE2Y1l6ECYYKu7kwaCoug7hTAMvwvlg#!MAAVSChJ!J73CAvyHFY8zc0riBpUFq4F5cy_M6asEDDVvXlFPNaU
Metasploit
https://mega.nz/#F!tRQjDKoI!9GCkSTmfKWGDAuGburPErg
TCP-UDP
https://mega.nz/#F!5YIlhSoI!DASr8x915lgzXPUaULd5Lw
Capas de red curso
https://mega.nz/#F!ZcBHGQDZ!I6WdSLZTGx5wQKBkG2WBRQ
Herramientas Hacking VW_cv9Tools
https://mega.nz/#F!EVIjmaTb!k6FIC8XimyH-SXBIXE23ug
Amazon cracker
https://mega.nz/#F!9JQl2CRC!h-E-LflUV7K6oWOydTOOCw
Spoofers
https://mega.nz/#F!MMZBmS7T!qnVmdJdpoS_2Gv5GGSNqdg
DDOS
https://mega.nz/#F!8VBxBaiY!xWL8RxlAFCPMcNnjPjx2UA
Man In The Middle
https://mega.nz/#F!pRJHhIRb!oNQm5i6P2_uQqHO3NYM7Yg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
📃 "CryptoHack - ¡Al fin podré cifrar!" https://www.flu-project.com/2020/04/cryptohack-al-fin-podre-cifrar.html
https://cryptohack.org/
https://cryptohack.org/
Flu Project
CryptoHack - ¡Al fin podré cifrar!
¿Os habéis planteado alguna vez adquirir nociones básicas de criptografía, pero os da miedo el abecedario griego? ¿No sabéis distinguir nonce de IV? ¿Cuándo escucháis curva elíptica, vuestro cerebro rápidamente os dirige al número once y al color verde oscuro?…
Zero-day en el servicio de autenticación de Apple: es posible tomar el control de las cuentas que lo implementen
https://unaaldia.hispasec.com/2020/06/zero-day-en-el-servicio-de-autenticacion-de-apple-es-posible-tomar-el-control-de-las-cuentas-que-lo-implementen.html
https://unaaldia.hispasec.com/2020/06/zero-day-en-el-servicio-de-autenticacion-de-apple-es-posible-tomar-el-control-de-las-cuentas-que-lo-implementen.html
Una al Día
Zero-day en el servicio de autenticación de Apple: es posible tomar el control de las cuentas que lo implementen
Bhavuk Jain (@bhavukjain1), conocido programador y entusiasta de la ciberseguridad, ha descubierto un fallo en el servicio de autenticación de Apple que le ha permitido tomar el control de las cuentas en los servicios y aplicaciones web que lo implementaban.…
Análisis distribuido de malware y metadatos en archivos
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/Levq6usftZ8/analisis-distribuido-de-malware-y-metadatos-en-archivos
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/Levq6usftZ8/analisis-distribuido-de-malware-y-metadatos-en-archivos
GURÚ DE LA INFORMÁTICA
Análisis distribuido de malware y metadatos en archivos - GURÚ DE LA INFORMÁTICA
Análisis distribuido de malware y metadatos.
Cómo enumerar información del Active Directory sin dejar "huella" en el logging de un CMD
http://feedproxy.google.com/~r/ElLadoDelMal/~3/sDuywk8EbcQ/como-enumerar-informacion-del-active.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/sDuywk8EbcQ/como-enumerar-informacion-del-active.html
Elladodelmal
Cómo enumerar información del Active Directory sin dejar "huella" en el logging de un CMD
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
#Ciberseguridad 🔐 y continuidad eléctrica, el combo ganador 🏆 para las infraestructuras críticas
https://t.co/crdTPhHUZ3
https://t.co/crdTPhHUZ3
CyberSecurity News
Ciberseguridad y continuidad eléctrica, el combo ganador para las infraestructuras críticas | CyberSecurity News
En un contexto de mayor demanda energética y considerable incremento de los ataques a infraestructuras críticas como el actual, Eaton recuerda la necesidad de proteger los puntos de acceso y de contar con sistemas que garanticen la continuidad del negocio …
❗️Ciberdelincuente filtra base de datos de Daniel's Hosting (DH), el proveedor de alojamiento web gratuito más grande de la Dark Web.
En un primer análisis, los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuentas y 8.580 claves privadas para dominios .onion.
https://zd.net/2ZSwJhi #dataleak
➖➖➖➖➖➖➖➖➖➖➖➖
🔖 Anterior crackeo sufrido por DH en noviembre de 2018:
https://bbc.in/2XESDSk
➖➖➖➖➖➖➖➖➖➖➖➖
En un primer análisis, los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuentas y 8.580 claves privadas para dominios .onion.
https://zd.net/2ZSwJhi #dataleak
➖➖➖➖➖➖➖➖➖➖➖➖
🔖 Anterior crackeo sufrido por DH en noviembre de 2018:
https://bbc.in/2XESDSk
➖➖➖➖➖➖➖➖➖➖➖➖
ZDNet
Hacker leaks database of dark web hosting provider | ZDNet
Leaked data contains email addresses, site admin passwords, and .onion domain private keys.
🇮🇳 La aplicación de identificación y bloqueo de llamadas TrueCaller ha sufrido una brecha de datos: a la venta 47,5 millones de datos personales de usuarios de la India en la Dark Web.
https://bit.ly/2LYASIv #databreach
➖➖➖➖➖➖➖➖➖➖➖➖
Más sobre TrueCaller:
https://bit.ly/2THyLx4
➖➖➖➖➖➖➖➖➖➖➖➖
https://bit.ly/2LYASIv #databreach
➖➖➖➖➖➖➖➖➖➖➖➖
Más sobre TrueCaller:
https://bit.ly/2THyLx4
➖➖➖➖➖➖➖➖➖➖➖➖
GBHackers On Security
Truecaller Data Breach - 47.5 Million Indian Truecaller Records Exposed
Truecaller Data Breach -Today it was identified that an hacker selling 47.5 Million users personal data associated with Truecaller app on the dark web.
Portal del directorio de recursos de Joomla sufre una violación de datos
#Underc0de #Blog
https://blog.underc0de.org/portal-del-directorio-de-recursos-de-joomla-sufre-violacion-de-datos/
#Underc0de #Blog
https://blog.underc0de.org/portal-del-directorio-de-recursos-de-joomla-sufre-violacion-de-datos/
Underc0de Blog
Portal del directorio de recursos de Joomla sufre violación de datos - Underc0de Blog
Joomla, uno de los sistemas de gestión de contenido de código abierto (CMS) más populares, anunció la semana pasada una nueva violación de datos que afecta a