Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#91
Requisitos:
Ninguno, ya que se brinda todo conocimiento necesario para llevar adelante el curso.

Descripción:
Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.

¿Para quién es este curso?
Toda persona interesada en Aprender sobre Seguridad Informática.

Link: https://mega.nz/folder/Nu5WEC6a#aTxM692cZVXwH9JZBE7ytg
Peso:  15,47 GB

Link actualizado.....

Saludos.
#92
Requisitos:
Debes saber utilizar un PC a nivel básico
Una distribución Linux instalada o virtualizada en tu PC

Descripción:
Seguro has instalado ya sea en VirtualBox o en tu propia PC alguna distribución Linux, pero quisieras aprovechar todo el potencial de esa distribución. Con este curso aprenderás a usar de manera fluida cualquier distribución Linux.

Aprenderás a identificar los diferentes entornos de escritorio, el sistema de paquetes de algunas distros y aprender a usar los comandos más usados, todos comandos útiles para que aproveches todo el potencial de GNU/Linux.

¿Para quién es este curso?

Cualquiera que desee aprender sobre GNU/Linux
Cualquiera que haya virtualizado una distro Linux
Cualquiera que desee usar la terminal de Linux
Cualquiera que desee aprender a usar los comandos en la terminal de Linux
Cualquiera que desee aprender sobre las distribuciones Linux más usadas

Link: https://mega.nz/folder/x9JFWaqT#xn85tyh62w0e57BPfgwzuw
Peso: 911,4 MB

Saludos.
#93
Lo que aprenderás:
Manejar el Raspberry y su programación en Python, así como el conocimiento de su estructura completa.

Requisitos:
El curso parte desde cero, por lo que no es necesario conocimientos previos, sin embargo para la buena practica es que tengan un kit de Raspberry el cual consta de Raspberry, fuente, case y memoriaMicroSD con el Noobs instalado.

Descripción:
En el curso trabajamos íntegramente con la ultima versión de la Raspberrys, la cual es la Pi4, cubrimos diversos temas entre los cuales resaltamos el siguiente temario, el cual siempre estará en constante actualización

Componentes necesarios para iniciar con Raspberry y su instalación.
Comando básicos en Linux.
Introducción al lenguaje Python.
Sockets, la esencia de la comunicación Cliente-Servidor.
Interacción con el Hardware, uso del GPIO.
Conexión Raspberry - Arduino.
Manejo de la cámara de Raspberry

Info: https://www.udemy.com/course/curso-de-raspberry-pi-3-model-b-con-python-iot-y-domotica-d/
Link: https://mega.nz/file/Ttw23CoS#1vXDb0PT2pCKVWjohBsRcHk4ih6oV1b6X1FPeMxTk5M
Peso: 4,87 GB

Saludos.
#94
Hacking / Hacking Ético y Pentesting Avanzado
18 Noviembre 2020, 14:14 PM
Ethical Hacking preparation for CEH, OSCP, CPTE, LPT and more

Requisitos:
Conocimiento previo de vulnerabilidades y amenazas.
El estudiante debe estar familiarizado con el uso del sistema operativo Linux.

Descripción:
Conforme las tecnologías y las tendencias avanzan a través del tiempo, nuevas maneras de fortalecer la seguridad de un sistema o de una organización. En el inicio, una de las costumbres más comunes, era verificar el diseño y arquitectura de una red dentro de la organización, determinar puntos clave y establecer medidas de seguridad en estos puntos, sin embargo, en la actualidad esas técnicas no son suficiente y es necesario incluir simulaciones reales de atacantes para determinar en qué puntos y de qué forma es necesaria la implementación de seguridad, estas técnicas son conocida como ethical hacking o pentesting comunmente.

En este curso podrás aprender las técnicas más utilizadas en la actualidad para identificar vulnerabilidades en sistemas y explotar dichas vulnerabilidades para comprometer un equipo. Estaremos desarrollando técnicas que nos permitirán desde encontrar puertos abiertos en los sistemas, hasta desarrollar nuestro propio código que aproveche una vulnerabilidad de buffer overflow y nos permita tomar control total del equipo objetivo.

Con este curso también podrás prepararte para tomar certificaciones como:

EC-Council - Certified Ethical Hacker (CEH)
CompTIA - PenTest+
EC-Council - Licensed Penetration Tester (LPT)
Offensive Security Certified Professional (OSCP)
Mile2® - Certified Penetration Tester Engineer (CPTE)
Y muchas más...

Link: https://mega.nz/folder/WxhhFIAA#OG0sutsdkEZrTBUVGrQ1dw
Peso: 10,17
Archivos: 68
Carpetas: 7

Saludos.
#95
Lo que aprenderás:

Seguridad informática
Hacking Etico
Ciberseguridad
Redes
Programacion (python)
Hacking con Python
Analisis de Malware
Privacidad
Metasploit
Seguridad informatica Mobile
Owasp Web
Owasp mobile
Owasp API
Seguridad informatica para empresas
Kali Linux
Termux
Seguridad informática en WordPress

Link: https://drive.google.com/drive/folders/13uF3d11ZzHrIuhCUOUdmO7x6VxM78iaR
Peso: 12,18 GB

PD: Enlace corregido....

Saludos.
#96
Hola a todos, añado éste curso para los que necesiten aprender sobre bases de datos.

Link: https://mega.nz/folder/Ew8gTQiQ#uO_g47iHXmkkllLVfVlmgw
Secciones añadidas: https://mega.nz/folder/HNth3AjZ#F4JcJuQMT1fbnTrVu1LZHg
Clase añadida Modulo 3, número 008.1: https://mega.nz/file/fRgiVLiQ#sqaZWj1qccjJ_5GMqEHk6Trkri_D77hlh8qQJmN02NQ
Peso: 11,03 GB
Carpetas: 22
Archivos: 162

Esperamos os sea de utilidad...

Saludos.
#97
Añadido descarga por torrent y por google drive, para no tener que descargar las 32 partes desde mega.

Saludos.
#98
Hola, la página de mazterize.net no es muy confiable, puedes probar cualquier descarga.....
He escogido un programa al azar y éste es el resultado:
https://www.virustotal.com/gui/file/90b43dffa923acb17902643ba1ee63d8c461d53ab48e248addc512574a7a76ff/detection

Para la próxima, examina bien todo lo que descargues desde páginas que no sabes bien si han metido troyanos, por ejemplo.
Te adjunto algunas páginas para que puedas probar lo que hace el ejecutable sin instalarlo en tu sistema:

Link: https://app.any.run/
Link: https://www.virustotal.com/es/
Link: https://www.capesandbox.com/submit/

Hay muchas más, pero con esas ya te puedes entretener un buen rato.
PD: Es obvio que te han colado un troyano, deberías limpiar tu sistema y cambiar las claves de acceso.

Saludos.



#99
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.

En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.

Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.

Los códigos de un solo uso basados ​​en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.

Además, se puede engañar a los empleados de la red telefónica para que transfieran números de teléfono a la tarjeta SIM de un delincuentes, en ataques conocidos como intercambio de SIM, lo que permite a los atacantes recibir códigos MFA únicos en nombre de sus víctimas.

Además de estos, las redes telefónicas también están expuestas a regulaciones cambiantes, tiempos de inactividad y problemas de rendimiento, todos los cuales afectan la disponibilidad del mecanismo MFA en general, lo que, a su vez, evita que los usuarios se autentiquen en su cuenta en momentos de urgencia.

Los SMS y las llamadas de voz son el método MFA menos seguro en la actualidad
Todos estos hacen que los SMS y la MFA basada en llamadas "sean los métodos de MFA menos seguros disponibles en la actualidad", según Weinert.

El ejecutivo de Microsoft cree que esta brecha entre SMS y MFA basada en voz solo se ampliará en el futuro. A medida que la adopción de MFA aumenta en general, con más usuarios adoptando MFA para sus cuentas, los atacantes también estarán más interesados en romper los métodos de MFA, y los SMS y MFA basados en voz se convertirán naturalmente en su objetivo principal debido a su gran adopción.

Weinert dice que los usuarios deben habilitar un mecanismo MFA más sólido para sus cuentas. Pero si los usuarios quieren lo mejor, deberían optar por las claves de seguridad de hardware, que Weinert clasificó como la mejor solución MFA en una publicación de blog que publicó el año pasado.

Esto no significa que los usuarios deban deshabilitar SMS o MFA basado en voz para sus cuentas. SMS MFA sigue siendo mucho mejor que ningún MFA.

Fuente: https://www.zdnet.com/article/microsoft-urges-users-to-stop-using-phone-based-multi-factor-authentication/

Saludos.
#100
Con estos ya son cinco los 0-days parcheados en Chrome en las últimas tres semanas.

Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchear dos vulnerabilidades de día cero que estaban siendo explotadas.

Estos dos errores marcan el cuarto y quinto 0-day que Google ha parcheado en Chrome durante las últimas tres semanas. Pero hay diferencias entre ellos.

La diferencia esta vez es que, mientras que los primeros tres días cero fueron descubiertos desde dentro, por los investigadores de seguridad de Google, estos dos nuevos días cero fueron reportados por personas anónimas.

De acuerdo con los cambios en la versión 86.0.4240.198 de Chrome, los dos días cero se describen de la siguiente manera:

CVE-2020-16013 : una «implementación inapropiada en V8 «, siendo V8 el componente de Chrome que maneja el código javascript.
CVE-2020-16017: un error de corrupción de memoria de «uso después de libre» en Site Isolation, el componente de Chrome que aísla los datos de cada sitio entre sí.
Estos dos días cero vienen después de que Google parchease:

CVE-2020-15999: un día cero en la biblioteca de representación de fuentes FreeType de Chrome
CVE-2020-16009: un segundo día cero, también en el motor javascript V8 de Chrome.
CVE-2020-16010: un tercer día cero, esta vez en Chrome para Android , que afecta el componente de interfaz de usuario (UI) del navegador.
Como siempre, os recomendamos que actualicéis lo antes posible vuestros navegadores Chrome. Para ello, tenemos que dirigirnos al menú de Chrome > Ayuda y hacemos clic en la sección Acerca de Google Chrome

Saludos.