📃 "Una web para hacer seguimiento de los 0-days en los navegadores web" https://derechodelared.com/0-days-navegadores-web/
https://www.radsix.com/dashboard1/
https://www.radsix.com/dashboard1/
Derecho de la Red
Una web para hacer seguimiento de los 0-days en los navegadores web.
La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.
Técnicas de ofuscación de comandos en la consola de Windows (CMD)
https://www.hackplayers.com/2020/06/tecnicas-de-ofuscacion-de-comandos-en-cmd.html
https://www.hackplayers.com/2020/06/tecnicas-de-ofuscacion-de-comandos-en-cmd.html
Hackplayers
Técnicas de ofuscación de comandos en la consola de Windows (CMD)
En una APT ejecutar comandos en la consola de windows o CMD es sinónimo de ofuscación. Al hilo de ésto, recogemos varias técnicas para ofus...
📃 "15 formas de generar una webshell – Parte 1" https://thehackerway.com/2020/03/27/15-formas-de-generar-una-webshell-parte-1/
📃 "15 formas de generar una webshell – Parte 2" https://thehackerway.com/2020/03/31/4024/
📃 "15 formas de generar una webshell – Parte 3" https://thehackerway.com/2020/04/03/15-formas-de-generar-una-webshell-parte-3/
📃 "15 formas de generar una webshell – Parte 2" https://thehackerway.com/2020/03/31/4024/
📃 "15 formas de generar una webshell – Parte 3" https://thehackerway.com/2020/04/03/15-formas-de-generar-una-webshell-parte-3/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
15 formas de generar una webshell – Parte 1
Si tenemos la suerte de encontrar una vulnerabilidad que nos permita la ejecución de instrucciones en una aplicación web, lo siguiente que se debe considerar es la mejor forma de aprovechar dicha v…

HACKING TEAM
8 h · 
Pentesting con kali linux
https://mega.nz/?fbclid=IwAR2pI495xLtayWbh84sdTwntli1aHE2Y1l6ECYYKu7kwaCoug7hTAMvwvlg#!MAAVSChJ!J73CAvyHFY8zc0riBpUFq4F5cy_M6asEDDVvXlFPNaU
Metasploit
https://mega.nz/#F!tRQjDKoI!9GCkSTmfKWGDAuGburPErg
TCP-UDP
https://mega.nz/#F!5YIlhSoI!DASr8x915lgzXPUaULd5Lw
Capas de red curso
https://mega.nz/#F!ZcBHGQDZ!I6WdSLZTGx5wQKBkG2WBRQ
Herramientas Hacking VW_cv9Tools
https://mega.nz/#F!EVIjmaTb!k6FIC8XimyH-SXBIXE23ug
Amazon cracker
https://mega.nz/#F!9JQl2CRC!h-E-LflUV7K6oWOydTOOCw
Spoofers
https://mega.nz/#F!MMZBmS7T!qnVmdJdpoS_2Gv5GGSNqdg
DDOS
https://mega.nz/#F!8VBxBaiY!xWL8RxlAFCPMcNnjPjx2UA
Man In The Middle
https://mega.nz/#F!pRJHhIRb!oNQm5i6P2_uQqHO3NYM7Yg
HACKING TEAM
8 h · 
Pentesting con kali linux
https://mega.nz/?fbclid=IwAR2pI495xLtayWbh84sdTwntli1aHE2Y1l6ECYYKu7kwaCoug7hTAMvwvlg#!MAAVSChJ!J73CAvyHFY8zc0riBpUFq4F5cy_M6asEDDVvXlFPNaU
Metasploit
https://mega.nz/#F!tRQjDKoI!9GCkSTmfKWGDAuGburPErg
TCP-UDP
https://mega.nz/#F!5YIlhSoI!DASr8x915lgzXPUaULd5Lw
Capas de red curso
https://mega.nz/#F!ZcBHGQDZ!I6WdSLZTGx5wQKBkG2WBRQ
Herramientas Hacking VW_cv9Tools
https://mega.nz/#F!EVIjmaTb!k6FIC8XimyH-SXBIXE23ug
Amazon cracker
https://mega.nz/#F!9JQl2CRC!h-E-LflUV7K6oWOydTOOCw
Spoofers
https://mega.nz/#F!MMZBmS7T!qnVmdJdpoS_2Gv5GGSNqdg
DDOS
https://mega.nz/#F!8VBxBaiY!xWL8RxlAFCPMcNnjPjx2UA
Man In The Middle
https://mega.nz/#F!pRJHhIRb!oNQm5i6P2_uQqHO3NYM7Yg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
📃 "CryptoHack - ¡Al fin podré cifrar!" https://www.flu-project.com/2020/04/cryptohack-al-fin-podre-cifrar.html
https://cryptohack.org/
https://cryptohack.org/
Flu Project
CryptoHack - ¡Al fin podré cifrar!
¿Os habéis planteado alguna vez adquirir nociones básicas de criptografía, pero os da miedo el abecedario griego? ¿No sabéis distinguir nonce de IV? ¿Cuándo escucháis curva elíptica, vuestro cerebro rápidamente os dirige al número once y al color verde oscuro?…
Zero-day en el servicio de autenticación de Apple: es posible tomar el control de las cuentas que lo implementen
https://unaaldia.hispasec.com/2020/06/zero-day-en-el-servicio-de-autenticacion-de-apple-es-posible-tomar-el-control-de-las-cuentas-que-lo-implementen.html
https://unaaldia.hispasec.com/2020/06/zero-day-en-el-servicio-de-autenticacion-de-apple-es-posible-tomar-el-control-de-las-cuentas-que-lo-implementen.html
Una al Día
Zero-day en el servicio de autenticación de Apple: es posible tomar el control de las cuentas que lo implementen
Bhavuk Jain (@bhavukjain1), conocido programador y entusiasta de la ciberseguridad, ha descubierto un fallo en el servicio de autenticación de Apple que le ha permitido tomar el control de las cuentas en los servicios y aplicaciones web que lo implementaban.…
Análisis distribuido de malware y metadatos en archivos
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/Levq6usftZ8/analisis-distribuido-de-malware-y-metadatos-en-archivos
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/Levq6usftZ8/analisis-distribuido-de-malware-y-metadatos-en-archivos
GURÚ DE LA INFORMÁTICA
Análisis distribuido de malware y metadatos en archivos - GURÚ DE LA INFORMÁTICA
Análisis distribuido de malware y metadatos.
Cómo enumerar información del Active Directory sin dejar "huella" en el logging de un CMD
http://feedproxy.google.com/~r/ElLadoDelMal/~3/sDuywk8EbcQ/como-enumerar-informacion-del-active.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/sDuywk8EbcQ/como-enumerar-informacion-del-active.html
Elladodelmal
Cómo enumerar información del Active Directory sin dejar "huella" en el logging de un CMD
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
#Ciberseguridad 🔐 y continuidad eléctrica, el combo ganador 🏆 para las infraestructuras críticas
https://t.co/crdTPhHUZ3
https://t.co/crdTPhHUZ3
CyberSecurity News
Ciberseguridad y continuidad eléctrica, el combo ganador para las infraestructuras críticas | CyberSecurity News
En un contexto de mayor demanda energética y considerable incremento de los ataques a infraestructuras críticas como el actual, Eaton recuerda la necesidad de proteger los puntos de acceso y de contar con sistemas que garanticen la continuidad del negocio …
❗️Ciberdelincuente filtra base de datos de Daniel's Hosting (DH), el proveedor de alojamiento web gratuito más grande de la Dark Web.
En un primer análisis, los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuentas y 8.580 claves privadas para dominios .onion.
https://zd.net/2ZSwJhi #dataleak
➖➖➖➖➖➖➖➖➖➖➖➖
🔖 Anterior crackeo sufrido por DH en noviembre de 2018:
https://bbc.in/2XESDSk
➖➖➖➖➖➖➖➖➖➖➖➖
En un primer análisis, los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuentas y 8.580 claves privadas para dominios .onion.
https://zd.net/2ZSwJhi #dataleak
➖➖➖➖➖➖➖➖➖➖➖➖
🔖 Anterior crackeo sufrido por DH en noviembre de 2018:
https://bbc.in/2XESDSk
➖➖➖➖➖➖➖➖➖➖➖➖
ZDNet
Hacker leaks database of dark web hosting provider | ZDNet
Leaked data contains email addresses, site admin passwords, and .onion domain private keys.
🇮🇳 La aplicación de identificación y bloqueo de llamadas TrueCaller ha sufrido una brecha de datos: a la venta 47,5 millones de datos personales de usuarios de la India en la Dark Web.
https://bit.ly/2LYASIv #databreach
➖➖➖➖➖➖➖➖➖➖➖➖
Más sobre TrueCaller:
https://bit.ly/2THyLx4
➖➖➖➖➖➖➖➖➖➖➖➖
https://bit.ly/2LYASIv #databreach
➖➖➖➖➖➖➖➖➖➖➖➖
Más sobre TrueCaller:
https://bit.ly/2THyLx4
➖➖➖➖➖➖➖➖➖➖➖➖
GBHackers On Security
Truecaller Data Breach - 47.5 Million Indian Truecaller Records Exposed
Truecaller Data Breach -Today it was identified that an hacker selling 47.5 Million users personal data associated with Truecaller app on the dark web.
Portal del directorio de recursos de Joomla sufre una violación de datos
#Underc0de #Blog
https://blog.underc0de.org/portal-del-directorio-de-recursos-de-joomla-sufre-violacion-de-datos/
#Underc0de #Blog
https://blog.underc0de.org/portal-del-directorio-de-recursos-de-joomla-sufre-violacion-de-datos/
Underc0de Blog
Portal del directorio de recursos de Joomla sufre violación de datos - Underc0de Blog
Joomla, uno de los sistemas de gestión de contenido de código abierto (CMS) más populares, anunció la semana pasada una nueva violación de datos que afecta a
The complete Cyber Security Threat Intelligence Researcher
https://ift.tt/304yrfs via Real Discount
~~~~~~~~~~~~~~~~~~~
—@Grey_Hat_Cyber_Hacker—
~~~~~~~~~~~~~~~~~~~
https://ift.tt/304yrfs via Real Discount
—@Grey_Hat_Cyber_Hacker—
Real Discount
The complete Cyber Security Threat Intelligence Researcher – Real Discount
[100% Off] The complete Cyber Security Threat Intelligence Researcher Udemy Coupon Go to Offer The Cyber Security Threat Intelligence Researcher Certification will help you acquire the skills needed to find out who is behind an attack, what the specific threat…
Un poco de marujeo
📃 "Niña de 8 años descubre cómo saltarse el control parental del iPhone" https://www.msn.com/es-us/noticias/otras/ni%C3%B1a-de-8-a%C3%B1os-descubre-c%C3%B3mo-saltarse-el-control-parental-del-iphone/ar-BB13hOKw
📃 "Niña de 8 años descubre cómo saltarse el control parental del iPhone" https://www.msn.com/es-us/noticias/otras/ni%C3%B1a-de-8-a%C3%B1os-descubre-c%C3%B3mo-saltarse-el-control-parental-del-iphone/ar-BB13hOKw
Msn
Niña de 8 años descubre cómo saltarse el control parental del iPhone
Se viralizó una historia de una pequeña niña de ocho años que logró burlar el control parental de su iPhone para pasar más tiempo viendo YouTube.
🛠 ElevenPaths ha publicado una herramienta para recuperar los archivos cifrados el #ransomware VCryptor.
https://bit.ly/2MhKRbN
➖➖➖➖➖➖➖➖➖➖➖➖
🔖 Herramienta disponible en la plataforma NoMoreRansom.org:
https://bit.ly/2ZXoDE1
➖➖➖➖➖➖➖➖➖➖➖➖
https://bit.ly/2MhKRbN
➖➖➖➖➖➖➖➖➖➖➖➖
🔖 Herramienta disponible en la plataforma NoMoreRansom.org:
https://bit.ly/2ZXoDE1
➖➖➖➖➖➖➖➖➖➖➖➖
MuySeguridad. Seguridad informática.
VCryptor: un ransomware menos al que temer - MuySeguridad
Si eres víctima de VCryptor esta noticia te encantará: ElevenPaths ha publicado una herramienta para recuperar los archivos cifrados por este ransomware.