56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
139: Wifi
https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
139: Wifi
https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Curso: Entity Framework Core y SQL ServerMySQL desde cero Actualizado
Descarga--
Mega: https://mega.nz/folder/FlJGRIIJ#dbxxtf56A6oApgY__oYXqQ
#Geniol
Descarga--
Mega: https://mega.nz/folder/FlJGRIIJ#dbxxtf56A6oApgY__oYXqQ
#Geniol
mega.nz
File folder on MEGA
t.me/Pen7esting
No olviden compartir en sus grupos favoritos o donde lo deseen ya que con esto me ayudaran y motivaran para compartir mas contenido cada vez mas.
Muchas Gracias por estar en la comunidad de Anonimo501.
Un saludo.
No olviden compartir en sus grupos favoritos o donde lo deseen ya que con esto me ayudaran y motivaran para compartir mas contenido cada vez mas.
Muchas Gracias por estar en la comunidad de Anonimo501.
Un saludo.
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos 👉https://t.co/5ArniHMxnV pic.twitter.com/zN9MPwLGzr
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2020
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2020
Twitter
DragonJAR - Seguridad Informática
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos…
Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy
http://feedproxy.google.com/~r/snifer/~3/wZI8Lm9wK4Y/obteniendo-los-subdominios-de-programas.html
http://feedproxy.google.com/~r/snifer/~3/wZI8Lm9wK4Y/obteniendo-los-subdominios-de-programas.html
Sniferl4Bs
Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy
La semana pasada llego por algún feed que sigo Chaos Project , que tiene como fin centralizar el descubrimiento de subdominios de los princi...
📃 "Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT" https://gurudelainformatica.es/herramienta-para-pruebas-de-seguridad-y-explotacion-de-productos-iot-e-infraestructura-iot
🛠 EXPLIoT: https://expliot.readthedocs.io/en/latest/
🛠 EXPLIoT: https://expliot.readthedocs.io/en/latest/
GURÚ DE LA INFORMÁTICA
Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. - GURÚ DE LA INFORMÁTICA
Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. El nombre EXPLIoT es un juego de palabras con la palabra exploit y explica el propósito del marco, es decir, la explotación de IoT.
Eviloffice - Inject Macro And DDE Code Into Excel And Word Documents (Reverse Shell) https://t.co/izWdiJqqXj #DDE #Eviloffice #Python pic.twitter.com/gDuH16JBm8
— ☣ KitPloit - Hacker Tools (@KitPloit) June 6, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) June 6, 2020
Cuando un Bypass de UAC en Windows es un "Bug" o una "Feature"
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SGZ5dGy71pM/cuando-un-bypass-de-uac-en-windows-es.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SGZ5dGy71pM/cuando-un-bypass-de-uac-en-windows-es.html
Elladodelmal
Cuándo un Bypass de UAC en Windows es un "Bug" o una "Feature"
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-12695 (CallStranger UPNP Vulnerability):
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/
PoC:
https://github.com/yunuscadirci/CallStranger
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/
PoC:
https://github.com/yunuscadirci/CallStranger
GitHub
GitHub - yunuscadirci/CallStranger: Vulnerability checker for Callstranger (CVE-2020-12695)
Vulnerability checker for Callstranger (CVE-2020-12695) - yunuscadirci/CallStranger
📃 "El perfil del ciberdelincuente: los patrones del mal" https://derechodelared.com/perfil-ciberdelincuente/
Derecho de la Red
El perfil del ciberdelincuente: los patrones del mal.
Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, …
US Cybersecurity Officials Warn of Windows 10 Vulnerability - My TechDecisions TechDecisions
https://mytechdecisions.com/network-security/us-cybersecurity-windows-10-vulnerability/
https://mytechdecisions.com/network-security/us-cybersecurity-windows-10-vulnerability/
My TechDecisions
US Cybersecurity Officials Warn of Windows 10 Vulnerability - My TechDecisions
U.S. officials are warning of a Windows 10 vulnerability and proof-of-concept code that could allow a bad actor to execute code on compromised device.
SMBleed (CVE-2020-1206): nueva vulnerabilidad en SMB 3.1.1 (y que puede combinarse con SMBGhost para RCE)
https://www.hackplayers.com/2020/06/smbleed-cve-2020-1206-nueva.html
https://www.hackplayers.com/2020/06/smbleed-cve-2020-1206-nueva.html
Hackplayers
SMBleed (CVE-2020-1206): nueva vulnerabilidad en SMB 3.1.1 (y que puede combinarse con SMBGhost para RCE)
Seguro que ya sabéis que hace poco se publicó código que permite la ejecución remota de código o RCE usando SMBGhost (CVE-2020-0796) , un...
BabyShark - Basic C2 Server https://t.co/DrhaAhM3nZ pic.twitter.com/1jwC8L0Ew5
— ☣ KitPloit - Hacker Tools (@KitPloit) June 9, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) June 9, 2020
📃 "El 80% de los usuarios dicen preocuparse por la seguridad de sus contraseñas… pero la mayoría sigue sin cambiarlas regularmente" https://www.genbeta.com/seguridad/80-usuarios-dicen-preocuparse-seguridad-sus-contrasenas-mayoria-sigue-cambiarlas-regularmente
Genbeta
El 80% de los usuarios dicen preocuparse por la seguridad de sus contraseñas… pero la mayoría sigue sin cambiarlas regularmente
LogMeIn, una compañía estadounidense que desarrolla soluciones de asistencia y acceso remotos (además de ser los desarrolladores de LastPass), ha publicado un...
Apple sigue usando empresas externas para analizar las conversaciones recopiladas por Siri (un año después)
http://feedproxy.google.com/~r/ElLadoDelMal/~3/KomNFsuJwRM/apple-sigue-usando-empresas-externas.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/KomNFsuJwRM/apple-sigue-usando-empresas-externas.html
Elladodelmal
Apple sigue usando empresas externas para analizar las conversaciones recopiladas por Siri (un año después)
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.