Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#21
El log está limpio, sólo un par de cosas....
En el siguiente link, hay un tema que te aclara bastante para saber que hacen los identificadores únicos del log de hijackthis:

https://foro.elhacker.net/seguridad/iquestcomo_leer_un_log_de_hijackthis_y_corregir_posibles_problemas-t188566.0.html

CitarO15 - Trusted Zone: http://webcompanion.com

Más info: https://www.que.es/que-es/que-es-web-companion.html

Personalmente la eliminaría, si leíste la info de arriba, podrás ver que no aporta nada a la seguridad del pc.

También cambiaría los servidores DNS:

CitarO17 - DHCP DNS 1: 212.166.211.4
O17 - DHCP DNS 2: 212.166.132.96

Aquí te dejo varios servidores DNS que funcionan muy bien:

1.1.1.1 - 1.0.0.1 --> Cloudflare
8.8.8.8 - 8.8.4.4 --> Google
208.67.222.222 - 208.67.220.220 --> OpenDNS

Por lo demás, no veo nada raro.

Saludos.
#22
Lo que aprenderás:
Instalación básica de sistema operativo Linux para servidores con Debian
Monitorea tu propio servidor
Introducción a las redes con Linux
Trabajar con comandos básicos desde la consola de Linux
Administración básica de un servidor con apache web server
Instala tu propio servidor de Base de Datos
Aprende sobre Base de Datos MySQL
Comandos básicos y avanzados de MySQL

Requisitos:
Importante! Te recomiendo tomar el Curso Básico de Linux antes de tomar este curso.
No seas impaciente y no dejes que el sistema te golpee. Lo importante es sentir que estas aprendiendo y tener una mente abierta porque es un largo camino y quiero estar contigo en ese camino
¡Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.
Es deseable haber instalado una distro de Linux anteriormente
Manejar el editor de Texto

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.

Link: https://mega.nz/folder/ZA1m1IgS#kVLaaeBKWOI1KxuCN-rPtQ
Peso: 697,1 MB

Saludos.
#23
Requisitos:
No se necesita tener conocimientos avanzados anteriores, solo con tener conocimientos basicos del uso de la terminal linux.

Descripción:
Conocer, utilizar y aprender Docker desde cero. Despliegue sus servicios de forma rápida y segura utilizando Docker y todas sus herramientas.
Aprenderás que podrás ahorrar muchos costos al usar esta tecnología
Conoceremos las ventajas de usar Docker y su simplicidad a la hora de desplegar aplicaciones
Hablaremos de las Plataformas multi-nube donde podremos usar Docker
Trataremos aspectos tan importantes como Aislamiento - Seguridad
Conoceremos como crear maquinas virtuales y abriremos puertos en Google cloud o Amazon Web Services
Sabremos a utilizar metodologías devops y entornos agile
Sabremos desplegar de forma sencilla aplicaciones en producción y como funcionan

¿Para quién es este curso?
Este curso lo pueden realizar tanto system administrators como developers como personas que quieren comenzar en el mundo linux y encontrar el primer trabajo

Link: https://mega.nz/folder/43oSkaiJ#SyWm9fvCbgvj92Q0kJE0rA
Peso: 2.17 GB

Saludos.
#24
Lo que aprenderás:
Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)
Revelar las contraseñas que se usaron en una computadora (esto no es para que veas las contraseñas de los demás, sino para que tomes consciencia de que no debes guardar claves en una computadora.)
Configurar tu celular para que sea más seguro.
Serás capaz de detectar si te están robando información
Podrás identificar si hay un malware en tu computadora u celular
Sabrás si tu correo o contraseña son vulnerables.
Detectaras su alguien esta conectado a tu wifi sin autorización.
Evitaras estafas telefónicas.
Conocerás las vulnerabilidades de Whatsapp.
Aprenderás a realizar Google Hacking.
Aplicaras Hardening. (como hacer más segura una computadora).
Identificaras noticias falsas con trampa.
Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
Podrás realizar ciberpatrullaje
Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
Mejorar su propia imagen digital
Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
Detectar la falsificación de datos personales o suplantación de identidad
Reconocer falsas noticias o suplantación de marca
Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
Realiza auditorías sobre empresas en relación a cuánta información de la misma es pública.
Seguridad informática
Pentesting
Realizar un informe de Pentesting
Cuidar tu propia información
Podrás dar solución a las vulnerabilidades que encuentres
Realizaras Auditorias de seguridad informática sobre cualquier red.
Python
Redes
Herramientas realizadas en Python para seguridad informática
Crear herramientas en Python para realizar Auditorias
Modificar herramientas en python para realizar determinadas tareas
Automatizar tareas con Python

Requisitos:
Internet y una computadora

Descripción:
Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.
En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.
Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Link: https://mega.nz/folder/B7IAhDxK#OXFr1satJgSlDyqG7ucSmQ
Peso: 13.12 GB

Link actualizado....

Saludos.
#25
Pues podrías subirlo a algún servidor, el que más te guste, luego ya lo subo yo a mega y hago las carpetas.
Le mandé un MP al usuario para que lo actualizase, pero todavía no ha respondido.
Lo que veo raro es que la fecha de subida de la carpeta compartida es:
CitarFecha de subida:
28/4/2020 2:47
La fecha de tu carpeta es posterior.....

En fin, si puedes súbelo porque yo no lo tengo, se ve que no me lo descargue, las prisas supongo.

Saludos.
#26
Cita de: tiago en 11 Enero 2021, 10:46 AM
Me interesa este curso pero estan casi todas las carpetas vacias, no estan los videos y documentos, alguien lo tiene? saludos

Fallo mío al no comprobar el peso de la carpeta.
Le he pedido al autor que lo rectifique y lo publique completo, cuando lo tenga actualizo el link.
Gracias por avisar....

Saludos.
#28
También utilizan la contraseña "eybooks.com", algunos utilizan como contraseña el antiguo dominio de eybooks....
De todas formas he actualizado el link, ahora ya no pide la contraseña.

Saludos.
#29
Descripción:
En este curso aprenderás desde cero las técnicas de explotación de sitios web básicas, pero no te preocupes, que sea básico no quiere decir que no haremos cosas asombrosas.
He preparado varios escenarios reales que te divertirán. Te llevaré poco a poco viendo el pensamiento crítico que hay que tener a la hora de realizar una auditoría a una aplicación web con el fin de descubrir la existencia de una vulnerabilidad.
Y lo mejor de todo es que pasarás de cero a root. Será emocionante poner en práctica las habilidades de hacking web que aprenderemos para ver como entramos por el sitio web directo al servidor para hacernos dueños de el. Aprenderemos algunas técnicas de explotación muy interesantes para explotar sistemas basados en Windows y Linux.
Usaremos muchas plataformas distintas de tal modo que habremos practicado en múltiples laboratorios haciendo de este curso algo más realista e interesante. Quizás lo mejor de esto sea que no tendrás que preocuparte por los recursos de tu PC ya que solo virtualizaremos una máquina y esta será la de Kali Linux. También tendrás tareas que permitirán poner en práctica lo aprendido en algunas secciones.

Finalmente, al acabar el curso serás capaz de replicar estos ataques por tu cuenta y llevarlos a otro nivel porque te daré algunos consejos de como continuar con el estudio en la materia. Así que sin más que decir, te espero para comenzar esta gran aventura!

¿Para quién es este curso?
Desarrolladores interesados en saber como sus aplicaciones web podrían ser vulneradas.
Personas interesadas en el estudio de la seguridad informática.
Aquellos que quieran saber si la seguridad informática es lo suyo.

Link: https://mega.nz/folder/mlhWwIpb#bAYwWBniW_3a12j_lhVUXg
Peso: 3,48 GB

Saludos.
#30
Lo que aprenderás:
Pentesting con Kali Linux
Seguridad Informatica con Kali Linux
Hacking con Kali Linux
Detectaras vulnerabilidades en cualquier red.
Realizaras Auditorias en cualquier Empresa que lo necesite.
Sabrás utilizar la Herramienta por excelencia en Seguridad Informática.

Requisitos:
Querer aprender Pentesting con Kali Linux
Deseos de saber Seguridad Informatica con Kali Linux
Aprender Hacking con Kali Linux
Querer trabajar Detectando vulnerabilidades en cualquier red.
Poder Realizar Auditorias en cualquier Empresa que lo necesite.
Aprender a utilizar la Herramienta por excelencia en Seguridad Informática.

Descripción:
Kali Linux es una herramienta Gratuita, con la cual podrás realizar muchisimas pruebas del índole de la seguridad informática, gracias a su enorme Suit de Herramientas pre instaladas.
Hoy la Seguridad Informática es vital para toda Persona, Empresa, Institución Privada o Gubernamental.
Por ello al especializarte en esta herramienta de Pentesting, seras capaz de detectar vulnerabilidades, sea en tu casa porque te están atacando a ti o brindar el servicio en cualquier lugar que cuente con internet o una red.

¿Para quién es este curso?
Estudiantes
Universitarios
Especializas en Seguridad Informatica
Informaticos
Ingenieros

Link: https://mega.nz/folder/x3gjDYaD#qp_5am8lDkydgLyqYhw_sw
Peso: 4,6 GB

PD: Sin contraseña, actualizado...

Saludos.