La estafa de las inversiones en BitCoin que usa la imagen de Dani Rovira, David Broncano y otras personas populares con Gremlin Ads y Fake News
http://feedproxy.google.com/~r/ElLadoDelMal/~3/NdKPf9-h484/la-estafa-de-las-inversiones-en-bitcoin.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/NdKPf9-h484/la-estafa-de-las-inversiones-en-bitcoin.html
Elladodelmal
La estafa de las inversiones en BitCoin que usa la imagen de Dani Rovira, David Broncano y otras personas populares con Gremlin…
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-11679/11680/11681:
Castel NextGen Digital Video Recorder ver.1.0.0 - Authorization Bypass/Credential disclosure/CSRF
https://www.securitymetrics.com/blog/attackers-known-unknown-authorization-bypass
PoC:
https://packetstormsecurity.com/files/157954/Castel-NextGen-DVR-1.0.0-Bypass-CSRF-Disclosure.html
Castel NextGen Digital Video Recorder ver.1.0.0 - Authorization Bypass/Credential disclosure/CSRF
https://www.securitymetrics.com/blog/attackers-known-unknown-authorization-bypass
PoC:
https://packetstormsecurity.com/files/157954/Castel-NextGen-DVR-1.0.0-Bypass-CSRF-Disclosure.html
1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlS
PJPGRSdOQe_3Qc
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
112: OS GNU Linux Basico
https://mega.nz/#
F!WuR1maBD!A6efu4yo1H_WP7olPBb
SCw
113: Pascal
https:/
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlS
PJPGRSdOQe_3Qc
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
112: OS GNU Linux Basico
https://mega.nz/#
F!WuR1maBD!A6efu4yo1H_WP7olPBb
SCw
113: Pascal
https:/
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
/mega.nz/#F!iiR3hCLC!sQtubZH3JFyonR26mgcH8A
114: Perl
https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg
115: PFC
https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw
116: PHP
https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw
117: Plan recuperación de desastres
https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ
118: Plan seguridad informática
https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw
119: Programacion en Prolog
https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ
120: Programacion
https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw
121: Programacion en general
https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw
122: PROGRAMACION
https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA
123: Python
https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw
124: Redes
https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA
125: Sector público
https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ
126: Seguridad en redes IP
https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
#Geniol
114: Perl
https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg
115: PFC
https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw
116: PHP
https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw
117: Plan recuperación de desastres
https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ
118: Plan seguridad informática
https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw
119: Programacion en Prolog
https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ
120: Programacion
https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw
121: Programacion en general
https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw
122: PROGRAMACION
https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA
123: Python
https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw
124: Redes
https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA
125: Sector público
https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ
126: Seguridad en redes IP
https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
#Geniol
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
139: Wifi
https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
139: Wifi
https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Curso: Entity Framework Core y SQL ServerMySQL desde cero Actualizado
Descarga--
Mega: https://mega.nz/folder/FlJGRIIJ#dbxxtf56A6oApgY__oYXqQ
#Geniol
Descarga--
Mega: https://mega.nz/folder/FlJGRIIJ#dbxxtf56A6oApgY__oYXqQ
#Geniol
mega.nz
File folder on MEGA
t.me/Pen7esting
No olviden compartir en sus grupos favoritos o donde lo deseen ya que con esto me ayudaran y motivaran para compartir mas contenido cada vez mas.
Muchas Gracias por estar en la comunidad de Anonimo501.
Un saludo.
No olviden compartir en sus grupos favoritos o donde lo deseen ya que con esto me ayudaran y motivaran para compartir mas contenido cada vez mas.
Muchas Gracias por estar en la comunidad de Anonimo501.
Un saludo.
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos 👉https://t.co/5ArniHMxnV pic.twitter.com/zN9MPwLGzr
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2020
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2020
Twitter
DragonJAR - Seguridad Informática
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos…
Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy
http://feedproxy.google.com/~r/snifer/~3/wZI8Lm9wK4Y/obteniendo-los-subdominios-de-programas.html
http://feedproxy.google.com/~r/snifer/~3/wZI8Lm9wK4Y/obteniendo-los-subdominios-de-programas.html
Sniferl4Bs
Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy
La semana pasada llego por algún feed que sigo Chaos Project , que tiene como fin centralizar el descubrimiento de subdominios de los princi...
📃 "Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT" https://gurudelainformatica.es/herramienta-para-pruebas-de-seguridad-y-explotacion-de-productos-iot-e-infraestructura-iot
🛠 EXPLIoT: https://expliot.readthedocs.io/en/latest/
🛠 EXPLIoT: https://expliot.readthedocs.io/en/latest/
GURÚ DE LA INFORMÁTICA
Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. - GURÚ DE LA INFORMÁTICA
Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. El nombre EXPLIoT es un juego de palabras con la palabra exploit y explica el propósito del marco, es decir, la explotación de IoT.
Eviloffice - Inject Macro And DDE Code Into Excel And Word Documents (Reverse Shell) https://t.co/izWdiJqqXj #DDE #Eviloffice #Python pic.twitter.com/gDuH16JBm8
— ☣ KitPloit - Hacker Tools (@KitPloit) June 6, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) June 6, 2020
Cuando un Bypass de UAC en Windows es un "Bug" o una "Feature"
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SGZ5dGy71pM/cuando-un-bypass-de-uac-en-windows-es.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SGZ5dGy71pM/cuando-un-bypass-de-uac-en-windows-es.html
Elladodelmal
Cuándo un Bypass de UAC en Windows es un "Bug" o una "Feature"
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-12695 (CallStranger UPNP Vulnerability):
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/
PoC:
https://github.com/yunuscadirci/CallStranger
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/
PoC:
https://github.com/yunuscadirci/CallStranger
GitHub
GitHub - yunuscadirci/CallStranger: Vulnerability checker for Callstranger (CVE-2020-12695)
Vulnerability checker for Callstranger (CVE-2020-12695) - yunuscadirci/CallStranger
📃 "El perfil del ciberdelincuente: los patrones del mal" https://derechodelared.com/perfil-ciberdelincuente/
Derecho de la Red
El perfil del ciberdelincuente: los patrones del mal.
Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, …