New Advisory:
Mimosa Routers (versions of the firmware <= 1.5.1 (latest)) - Privilege Escalation and Authentication Bypass (PoC for CVE-2020-14003)
https://ssd-disclosure.com/ssd-advisory-mimosa-routers-privilege-escalation-and-authentication-bypass
Mimosa Routers (versions of the firmware <= 1.5.1 (latest)) - Privilege Escalation and Authentication Bypass (PoC for CVE-2020-14003)
https://ssd-disclosure.com/ssd-advisory-mimosa-routers-privilege-escalation-and-authentication-bypass
SSD Secure Disclosure
SSD Advisory - Mimosa Routers Privilege Escalation and Authentication bypass - SSD Secure Disclosure
TL;DR Find out how we exploited Mimosa Router’s web interface vulnerability and gained root access. Vulnerability Summary Mimosa Networks is the global technology leader in wireless broadband solutions, delivering fiber-fast connectivity to service providers…
MANUAL LINUX DEBIAN
Este manual es uno de los mas exitosos de la Universidad de Navarra ya que contiene todo lo necesario para adentrarse a lo que es el mundo linux, o como muchos lo llaman el sistema del pingüino. Con este manual sabrás lo necesario para aprender a programar y hackear.
TEMARIO 🍷
1) Introducción
2) Instalación
3) Iniciación en Linux
4) Estructura del Sistema de Archivo de Linux
5) X Window
6) GNOME
7) KDE
8) Shell: Comand Basic Linux
9) Redirecciones y Tuberías
10) Ejecución de Programas
11) Ejecución de Programas
12) Programas de Comandos
13) Anexos
CARACTERÍSTICAS 🍷
Tamaño::: 1.8 MB
Archivo::: Pdf
Idioma::: Español
Enlace::: Mega
Paginas::: 76 Pages
DESCARGAR
https://mega.nz/file/VugjTRrI#5J_wmSbk_crjjnj2AbGlU2AAXqQJFBV_vu1Trx6yPQE
Este manual es uno de los mas exitosos de la Universidad de Navarra ya que contiene todo lo necesario para adentrarse a lo que es el mundo linux, o como muchos lo llaman el sistema del pingüino. Con este manual sabrás lo necesario para aprender a programar y hackear.
TEMARIO 🍷
1) Introducción
2) Instalación
3) Iniciación en Linux
4) Estructura del Sistema de Archivo de Linux
5) X Window
6) GNOME
7) KDE
8) Shell: Comand Basic Linux
9) Redirecciones y Tuberías
10) Ejecución de Programas
11) Ejecución de Programas
12) Programas de Comandos
13) Anexos
CARACTERÍSTICAS 🍷
Tamaño::: 1.8 MB
Archivo::: Pdf
Idioma::: Español
Enlace::: Mega
Paginas::: 76 Pages
DESCARGAR
https://mega.nz/file/VugjTRrI#5J_wmSbk_crjjnj2AbGlU2AAXqQJFBV_vu1Trx6yPQE
mega.nz
1.8 MB file on MEGA
Las nuevas características principales de hashcat 6.0.0:
➖➖➖➖➖➖➖➖
➖ Nueva interfaz de complemento: para modos hash modulares.
➖ Nueva interfaz de API de proceso de backend: para agregar API de proceso que no sean OpenCL.
➖ CUDA agregado como una nueva API de procesamiento completo.
➖ Modo de emulación de GPU: para usar el código del kernel en la CPU del host.
➖ Mejor memoria de GPU y gestión de subprocesos.
➖ Ajuste automático mejorado basado en los recursos disponibles
DOWNLOAD: https://hashcat.net/hashcat/
➖➖➖➖➖➖➖➖
➖ Nueva interfaz de complemento: para modos hash modulares.
➖ Nueva interfaz de API de proceso de backend: para agregar API de proceso que no sean OpenCL.
➖ CUDA agregado como una nueva API de procesamiento completo.
➖ Modo de emulación de GPU: para usar el código del kernel en la CPU del host.
➖ Mejor memoria de GPU y gestión de subprocesos.
➖ Ajuste automático mejorado basado en los recursos disponibles
DOWNLOAD: https://hashcat.net/hashcat/
hashcat.net
hashcat - advanced password recovery
World's fastest and most advanced password recovery utility
Ripple20: 19 vulnerabilidades 0-day que afectan a millones de dispositivos IoT
https://unaaldia.hispasec.com/2020/06/ripple20-19-vulnerabilidades-0-day-que-afectan-a-millones-de-dispositivos-iot.html
https://unaaldia.hispasec.com/2020/06/ripple20-19-vulnerabilidades-0-day-que-afectan-a-millones-de-dispositivos-iot.html
Una al Día
Ripple20: 19 vulnerabilidades 0-day que afectan a millones de dispositivos IoT
Han salido a la luz 19 vulnerabilidades críticas, dos de ellas con una puntuación CVSS de 10, en un componente utilizado en multitud de dispositivos IoT. Según la empresa de ciberseguridad israelí JSOF, que ha denominado a este conjunto de vulnerabilidades…
📃 "Cookies en una web: así afectan a la privacidad" https://www.redeszone.net/tutoriales/seguridad/cookies-web-afectar-privacidad/
Redes Zone
Cookies en una web: así afectan a la privacidad
La privacidad es un factor fundamental para los usuarios en Internet. Hoy en día nuestros datos tienen un gran valor en la red y lo cierto es que hay muchos métodos a través de los cuales pueden obtener información. Esos datos pueden ser vendidos a terceros…
📃 "Comparativa: WhatsApp vs Telegram vs Signal" https://blog.elhacker.net/2020/05/comparativa-whatsapp-vs-telegram-vs-signal-seguridad-privacidad.html
Blog elhacker.NET
Comparativa: WhatsApp vs Telegram vs Signal
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
CVE-2020-5754/5755:
Webroot endpoint agents under version v9.0.28.48 - Type Confusion/Local Privilege Escalation
https://medium.com/tenable-techblog/exploiting-a-webroot-type-confusion-bug-215308145e32
https://www.tenable.com/security/research/tra-2020-36
PoC:
https://github.com/tenable/poc/tree/master/Webroot
Webroot endpoint agents under version v9.0.28.48 - Type Confusion/Local Privilege Escalation
https://medium.com/tenable-techblog/exploiting-a-webroot-type-confusion-bug-215308145e32
https://www.tenable.com/security/research/tra-2020-36
PoC:
https://github.com/tenable/poc/tree/master/Webroot
Medium
Exploiting a Webroot Type Confusion Bug
Remotely Leaking Antivirus Memory
Malware analysis:
1. Further Evasion in the Forgotten Corners of MS-XLS
https://malware.pizza/2020/06/19/further-evasion-in-the-forgotten-corners-of-ms-xls/
2. Evolution of Excel 4.0 Macro Weaponization:
https://www.lastline.com/labsblog/evolution-of-excel-4-0-macro-weaponization/
1. Further Evasion in the Forgotten Corners of MS-XLS
https://malware.pizza/2020/06/19/further-evasion-in-the-forgotten-corners-of-ms-xls/
2. Evolution of Excel 4.0 Macro Weaponization:
https://www.lastline.com/labsblog/evolution-of-excel-4-0-macro-weaponization/
Yet Another Security Blog
Further Evasion in the Forgotten Corners of MS-XLS
It’s been a few weeks since my last discussion1 of Excel 4.0 macro shenanigans and the space continues to change. LastLine published a great report2 which summarized the progression of weapon…
Cree un script que instala auntomaticamente el servicio dhcp para un sistema centos espero les guste.
https://github.com/Anonimo501/dhcp-install.git
https://github.com/Anonimo501/dhcp-install.git
GitHub
Anonimo501/dhcp-install
DHCP INSTALL. Contribute to Anonimo501/dhcp-install development by creating an account on GitHub.
CVE-2020-4046:
A subtle stored-XSS in WordPress core (PoC)
https://pentest.co.uk/labs/research/subtle-stored-xss-wordpress-core/
A subtle stored-XSS in WordPress core (PoC)
https://pentest.co.uk/labs/research/subtle-stored-xss-wordpress-core/
📃 "Auditar sistemas vulnerables a DNS rebinding" https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding?utm_source=feedly&utm_medium=rss&utm_campaign=auditar-sistemas-vulnerables-a-dns-rebinding
GURÚ DE LA INFORMÁTICA
Auditar sistemas vulnerables a DNS rebinding - GURÚ DE LA INFORMÁTICA
dhcp install 2.0
Instalacion automatica del servicio dhcp para sistemas centos.
El script pide al usuario los parametros que el desea configurar dentro del servicio.
https://github.com/Anonimo501/dhcp-install-2.0.git
Instalacion automatica del servicio dhcp para sistemas centos.
El script pide al usuario los parametros que el desea configurar dentro del servicio.
https://github.com/Anonimo501/dhcp-install-2.0.git
GitHub
Anonimo501/dhcp-install-2.0
Contribute to Anonimo501/dhcp-install-2.0 development by creating an account on GitHub.
Hashcat es una de las herramientas para realizar recuperación de password más completas y versátiles que tenemos actualmente, recientemente sacaron su versión 6.0.0 con soporte a nuevos formatos y muchas novedades https://t.co/KMjp2fa6Wq ¿ya lo probaste? pic.twitter.com/fsjMTLisKA
hashcat.net
hashcat - advanced password recovery
World's fastest and most advanced password recovery utility
*Conviértete en un Desarrollador Web desde cero Paso a Paso*
Peso: 19 GB
Idioma: Español / Spanish
Duración: 92 H
Instructor/es: Gilbert Rodríguez
Aprenderás conmigo el paso a paso de los lenguajes más populares de la web totalmente orientado a objetos
Contenido
Introducción
HTML Y HTML5
CSS Y CSS3
Javascript
PHP
MySQL
PHP con MYSQL ( Creando portal dinámico con roles de usuario )
JSON
AJAX
jQuery
BOOTSTRAP 4
de PSD a HTML5 con Bootstrap 4 y Extract de Brackets
( WORDPRES CMS ) Creando Template desde cero.
Descarga:
https://mega.nz/#F!VfpFAaxL!JEhkfU8Jz-Q-FptnvJSLxQ
Peso: 19 GB
Idioma: Español / Spanish
Duración: 92 H
Instructor/es: Gilbert Rodríguez
Aprenderás conmigo el paso a paso de los lenguajes más populares de la web totalmente orientado a objetos
Contenido
Introducción
HTML Y HTML5
CSS Y CSS3
Javascript
PHP
MySQL
PHP con MYSQL ( Creando portal dinámico con roles de usuario )
JSON
AJAX
jQuery
BOOTSTRAP 4
de PSD a HTML5 con Bootstrap 4 y Extract de Brackets
( WORDPRES CMS ) Creando Template desde cero.
Descarga:
https://mega.nz/#F!VfpFAaxL!JEhkfU8Jz-Q-FptnvJSLxQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos 👉https://t.co/5ArniHMxnV pic.twitter.com/zN9MPwLGzr
Twitter
DragonJAR - Seguridad Informática
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos…
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (1 de 2) #IdeasLocas
http://feedproxy.google.com/~r/ElLadoDelMal/~3/X74V83Y87Nw/attpwn-emulacion-de-adversarios-una.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/X74V83Y87Nw/attpwn-emulacion-de-adversarios-una.html
Elladodelmal
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (1 de 2) #IdeasLocas
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Threat Detection and Response:
Hijacking DLLs in Windows 10
https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows
Scripts used to find relative path DLL Hijacking candidates on MS Windows 10 (ver.1909):
https://github.com/wietze/windows-dll-hijacking/
Hijacking DLLs in Windows 10
https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows
Scripts used to find relative path DLL Hijacking candidates on MS Windows 10 (ver.1909):
https://github.com/wietze/windows-dll-hijacking/
www.wietzebeukema.nl
Hijacking DLLs in Windows
DLL Hijacking is a popular technique for executing malicious payloads. This post lists nearly 300 executables vulnerable to relative path DLL Hijacking on Windows 10 (1909), and shows how with a few lines of VBScript some of the DLL hijacks can be executed…
📃 "Hackstory, la historia nunca contada del underground hacker en la Península Ibérica" https://derechodelared.com/hackstory-hacker-espana/
Como introducción al libro podéis escuchar el podcast de @carnecruda 🎙 "Hackstory, la historia de los hackers españoles": http://www.ivoox.com/carne-cruda-30-hackstory-historia-de-audios-mp3_rf_4048917_1.html
https://hackstory.es/
📚 https://hackstory.es/ebook/epub
📚 https://amzn.to/3bNYnhC
Como introducción al libro podéis escuchar el podcast de @carnecruda 🎙 "Hackstory, la historia de los hackers españoles": http://www.ivoox.com/carne-cruda-30-hackstory-historia-de-audios-mp3_rf_4048917_1.html
https://hackstory.es/
📚 https://hackstory.es/ebook/epub
📚 https://amzn.to/3bNYnhC
Derecho de la Red
Hackstory, la historia nunca contada del underground hacker en la Península Ibérica.
Hacker era el que conseguía programar esa rutina aun mas pequeña y bella Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales