Comunidad Pen7esting
3.61K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Understanding the Payload-Less Email Attacks Evading Your Security Team

https://ift.tt/307s3nZ
Tor permite ahora entrar en sitios .onion automáticamente https://blog.underc0de.org/tor-permite-ahora-entrar-en-sitios-onion-automaticamente/
Funcionamiento de SMB: SMB funciona como un protocolo de solicitud-respuesta o cliente-servidor. El único momento en que el protocolo no funciona en un marco de solicitud de respuesta es cuando un cliente solicita un bloqueo oportunista (oplock) y el servidor tiene que romper un oplock existente porque el modo actual es incompatible con el oplock existente. Las computadoras cliente que usan SMB se conectan a un servidor compatible usando NetBIOS sobre TCP / IP, IPX / SPX o NetBEUI. Una vez que se establece la conexión, la computadora o programa cliente puede abrir, leer / escribir y acceder a archivos similares al sistema de archivos en una computadora local.

Seguridad del protocolo SMB: el protocolo SMB admite dos niveles de seguridad. El primero es el nivel de participación. El servidor está protegido en este nivel y cada recurso compartido tiene una contraseña. La computadora cliente o usuario debe ingresar la contraseña para acceder a los datos o archivos guardados en el recurso compartido específico. Este es el único modelo de seguridad disponible en las definiciones de protocolo Core y Core plus SMG. La protección a nivel de usuario se agregó más tarde al protocolo SMB. Se aplica a archivos individuales y cada recurso compartido se basa en derechos de acceso específicos del usuario. Una vez que un servidor autentica al cliente, se le otorga una identificación única (UID) que se presenta al acceder al servidor. El protocolo SMB ha respaldado la seguridad individual desde que se implementó LAN Manager 1.0.
CVE-2020-11679/11680/11681:
Castel NextGen Digital Video Recorder ver.1.0.0 - Authorization Bypass/Credential disclosure/CSRF
https://www.securitymetrics.com/blog/attackers-known-unknown-authorization-bypass
PoC:
https://packetstormsecurity.com/files/157954/Castel-NextGen-DVR-1.0.0-Bypass-CSRF-Disclosure.html
1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw

2: Administración de sistemas operativos

https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA

3: Ampliación de computadores

https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA

4: Análisis Forense

https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw

5: AnalisisForense

https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA

6: Anatomía ataque informático

https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q

7: Android

https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA

8: Anon99

https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog

9: Arduino

https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ

10: Arquitectura informática

https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg

11: ASP

https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ

12 : Redes

https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig

13: Software Libre

https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA

14: Auditorias wed

https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw

15: Auditorías Wed By aletinte

https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ

16: Blackdoor

https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g

17: BlackTack

https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw

18: BlackTack5

https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg

19: BlackTack 5 By Aletinte

https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg

20: Base de Datos

https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A

21: Base de datos By Aletinte

https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw

22: BaseDeDatos

https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw

23: Binarios

https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA

24: Programacion C

https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA

25: CGI

https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A

26: Cifrado-Vpn

https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw

28: Circuitos

https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA

29: CMD

https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g

30: COBOL

https://mega.nz/#F!D2ISGADI!BgCKKqKlS

PJPGRSdOQe_3Qc

31: Comandos

https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ

32: Bluetooth

https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q

33: Cracking

https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg

34: Cracking by Aletinte

https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w

35: Criptografía

https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg

36: Criptograf

https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA

37: Cursos

https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA

38: Deep Wed

https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw

39: Deface

https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg

40: Deidel-Deidel

https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg

41: DELPHI

https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA

42: Desarrollo de software

https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g

43: Desarrollo de software By Aletinte

https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA

44: Detecsion-coliciones

https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg

45: Deteccion-honeynets

https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ

46: Dinero electrónico

https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ

47: Diseño-Desarrollo honeypost

https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q

48: Electrónica

https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A

49: Ensamblador

https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ

50: Estudió

https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA

51: Extras

https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw

52: Firewall

https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA

53: Forense

https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA

54: Forense By Aletinte

https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg

55: Fortran

https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA

56: FORTRAN

https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA

57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g

112: OS GNU Linux Basico
https://mega.nz/#

F!WuR1maBD!A6efu4yo1H_WP7olPBb

SCw

113: Pascal

https:/
/mega.nz/#F!iiR3hCLC!sQtubZH3JFyonR26mgcH8A

114: Perl

https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg

115: PFC

https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw

116: PHP

https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw

117: Plan recuperación de desastres

https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ

118: Plan seguridad informática

https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw

119: Programacion en Prolog

https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ

120: Programacion

https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw

121: Programacion en general

https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw

122: PROGRAMACION

https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA

123: Python

https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw

124: Redes

https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA

125: Sector público

https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ

126: Seguridad en redes IP

https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg

127: Seguridad informática

https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ

128: Seguridad informática 1

https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ

129: Seguridad informática 2

https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg

130: Seguridad medios digitales

https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q

131: Seguridad redes IP

https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ

132: Seguridad sistema informático

https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A

133: Servidores

https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg

134: Sistema-Seguridad informática

https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ

135: SQL

https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA

136: Transacciones onnile

https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA

137: UML

https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ

138: Visual Basic

https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
#Geniol
56: FORTRAN

https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA

57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g

127: Seguridad informática

https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ

128: Seguridad informática 1

https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ

129: Seguridad informática 2

https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg

130: Seguridad medios digitales

https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q

131: Seguridad redes IP

https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ

132: Seguridad sistema informático

https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A

133: Servidores

https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg

134: Sistema-Seguridad informática

https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ

135: SQL

https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA

136: Transacciones onnile

https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA

137: UML

https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ

138: Visual Basic

https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q

139: Wifi

https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g

58: General By Aletinte

https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw

59: Gestión de riesgos

https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA

60: Gestión-riesgo

https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw

61: Grafos

https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg

62: Hackerst sociedad

https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA

63: Hacking

https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw

64: Hacking By Aletinte

https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig

65: Hacking ético

https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ

66: Hadware

https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw

67: Hadware By Aletinte

https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat

https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g

69: HTML5 y CSS3

https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA

70: Informática

https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg

71: Ingeniería

https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA

72: Ingeniería Social

https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q

73: Internet Hack

https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg

74: Introducción a Páginas Wed

https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg

75: Introducción a software libre

https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP

https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg

77: Java

https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w

78: Laboratorio de PHP y MySQL

https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA

79: Lenguaje ensamblador

https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g

80: Libro Hacker

https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q

81: Libros

https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A

82: Libros ASP

https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ

83: Libros C

https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ

84: Libros C#

https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q

85: Libros C++

https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol