Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - r32

#46
Aprende Kotlin en Español desde cero y desarrolla tus Aplicaciones en Android Oreo. Descubre Kotlin rápidamente

Requisitos:
Aprende Kotlin y desarrolla tus Aplicaciones para Android como un Profesional
Curso en Español para aprender los fundamentos de la Programación en Android

Descripción:
Aprende a desarrollar aplicaciones Android con Kotlin.
Kotlin es un nuevo lenguaje de programación que se ha convertido en el leguaje oficial de Android, lo que significa que va a sustituir a Java. Así que si eres nuevo en Android como si ya eres un profesional que programa sus aplicaciones en Java este curso es especial para ti, puesto que acabarás desarrollando aplicaciones en Kotlin y viendo todo su potencial.

¿Por qué Kotlin?
Es un lenguaje oficial de Android (Es mantenido oficialmente por el equipo de Android)
Compatible 100% con Java. Cualquier código Java se puede usar desde Android Studio con Kotlin
Leguaje ligero para reducir el tamaño de nuestros APK
Reduce la lineas de código sin pender la funcionalidad
Leguaje seguro, sencillo con una curva de aprendizaje más ligera que otros leguajes
Descubre más en el curso

¿Que voy a Aprender?:
Tipos de Variables, Operaciones Aritméticas, Operadores Lógicos.
Programación Orientada a Objetos: Clases, Herencia, Interfaces, Enum, Object.
Interfaz de usuario en Android como RecyclerView
Servicios web RESTful con JSON
SQLite
Ejemplos reales de aplicaciones
Al finalizar el curso sabras programar tus propias aplicaciones Android con Kotlin y solo tendrás que practicar para convertirte en un profesional pagado.

¿Para quién es este curso?
Principiante en Kotlin o Profesional de Android con Java que quiera adaptarse a Kotlin

Link: https://mega.nz/folder/X5ER2S4R#ZFNinmick6s7r08boCrDWQ
Peso: 1,2 GB
Password: eybooks.com

PD: Link actualizado...

Saludos.
#47
Requisitos:
Ganas de aprender
Tener conocimientos previos de Introducción a la computación es un Plus
De ser posible tener una computadora PC con la cual realizar las practicas

Descripción:
La  industria de los computadores tiene hoy en día un alto crecimiento y demanda, en venta, suministro y servicio.
Por otra parte el alto índice de sueldos por servicios en esta área, ha conducido que los díferentes tipos de usuarios; operadores, programadores y usuarios finales muestren interés en ofrecer un servicio técnico a sus mismos equipos.
Por lo que cada día más y más gente como tú quiere aprender sobre computadoras y más si es en un tiempo muy corto.
Seamos honestos; Los libros técnicos son aburridos, y muchas veces puede tomar horas buscando en Internet lo que realmente te interesa. Claro, podrías aprender a trabajar con computadoras desde una muy larga enciclopedia, pero ¿por qué desperdiciar todo ese tiempo y esfuerzo?

¿Para quién es este curso?
Estudiantes de TI
Profesionales de otras áreas interesados en conocer sobre computación
Usuarios domésticos y profesionales de TI
Individuos con una computadora lenta
Personas que buscan información útil sobre reparación de computadoras.
Clientes que buscan consejos y trucos.
Programador de computadoras
Administradores de TI
Estudiantes de Udemy
HelpDesk Professionals
Usuarios de Windows y Linux

Link: https://mega.nz/folder/qkNF3AIL#9ZkSG-fx2NINKZHD_kpXJw
Peso: 1,66 GB

Saludos.
#48
Requisitos:
muchas ganas de aprender
no es necesario tener conocimientos ya que se le guiara desde cero
computadora o laptop con acceso a internet

Descripción:
¿estas buscando como crear tu propio laboratorio de practicas?
¿buscando información sobre virtualizacion?
bienvenidos al curso donde aprenderán los conocimientos necesarios para poder
virtualizar sistemas operativos en su pc o laptop utlizando el software virtualbox
en el que crearemos nuestro laboratorio de practicas para hacer las pruebas
correspondientes de los trabajos que hagamos en el software de virtualizacion
virtualbox , aprenderán a instalar y configurar virtualbox para que empiezen a
instalar los sistemas operativos y hacer las pruebas correspondientes para los
fines para que los utilizemos

¿Para quién es este curso?
para publico en general (estudiantes,profesores,etc)
para cualquier interesado(a) que quiera aprender a usar virtualbox para crear su propio laboratorio de practicas y virtualizar sus propios sistemas operativos
para cualquier persona que desee aprender a crear su propio laboratorio de practicas instalando y configurando virtualbox para virtualizar los sistemas operativos que deseemos

Link: https://mega.nz/file/fpoSgQiS#1Weh5csiqU9teoe6HmKFBaAps2JbC-PUxKmCXx5n8b4
Peso: 1,2 GB

Saludos.
#49
Tutoriales - Documentación / Windows 10
30 Noviembre 2020, 01:57 AM
Requisitos:
El único requisito es tener ganas de aprender.

Descripción:
Microsoft Windows es el sistema operativo de más útilizado por PC´s en todo el mundo y cada vez son más las personas que como tú desean aprender sobre el y más si en muy corto tiempo lo puedes hacer..
Seamos honestos; Los libros técnicos son aburridos. Claro, usted podría aprender como trabajar con Windows de alguna enciclopedia de larga duración, pero ¿por qué perder todo ese tiempo?
El sistema de entrega de contenido de video de Udemy le permitirá operar su propio Sistema Operativo en solo horas!
Si deseas aumentar tus habilidades de TI, este curso es un gran lugar para comenzar. Cada vez más empresas están utilizando servicios de Windows en sus operaciones cotidianas. Por lo tanto, no te quedes atrás!

¿Para quién es este curso?
Estudiantes de TI
Todos los interesados en aprender como trabajar con W10

Link: https://mega.nz/folder/fhMBzKrS#NHdQfJnbHv0i2pTYhG_1Jg
Peso: 1023,3 MB

Saludos.
#50
Lo que aprenderás:
Conceptos de ciberseguridad y de ataques informáticos.
A defender nuestra web de manera automática y manual.
A defender nuestra web aprendiendo buenas prácticas al programar.
Como hacer Pentesting para buscar vulnerabilidades en nuestros sitios web.
Aprenderás a identificar los tipos de ataques que puede recibir una web.
Aprenderás a como defender una web de los ataques informáticos más comunes hoy en día.
Aprenderás como hacerlo automatizado en Wordpress.
Aprenderás a como hacerlo de forma manual en una web sin CMS.
Aprenderás a como prevenir ataques con PHP.
Aprenderás lo básico del pentesting para evaluar nuestros sitios web.

Requisitos:
Haber utilizado FTP
Conocimiento básico de Wordpress
Conocimiento de HTML
Conocimiento de PHP
Conocimiento básico de Linux

Descripción:
Con este curso aprenderás a identificar los tipos de ataques informáticos que puede recibir una web. Aprenderás a como defender una web de los ataques informáticos más comunes hoy en día, además lo podrás hacer automatizado en Wordpress y de forma manual en una web sin CMS.
Este NO es un curso de hacking, es lo contrario, únicamente aprenderemos a como defender nuestra web o la de nuestros clientes de ataques informáticos, es un curso para cuando nuestros clientes o nosotros hemos alquilado los servicios de hosting y no tenemos un servidor propio.
Tengo otro curso donde podrás acceder a la parte avanzada, verás la seguridad con PHP, SESIONES y Pentesting. En este curso veremos lo básico y lo intermedio, aprenderemos a resguardar una web Wordpress  y una web sin CMS con el htacess.

¿Para quién es este curso?
Administradores de sitio web
Webmaster
Programadores
Quien quiera que quiere proteger su web o la de alguien más

Link: https://mega.nz/folder/lZJzgaSC#jbYWFBGic-n9tOO5DLWVRg
Peso: 1,1 GB

Saludos.
#51
Requisitos:
Conocimientos básicos de redes son recomendados
conocimientos básicos de sistemas operativos (windows y linux recomendado)
capaz de utilizar windows como usuario, instalar cosas y configurar ciertos aspectos del sistema.
Hardware mínimo: Core i5 + 4/8 GB RAM + 512 GB de disco duro
Software (provisto para descarga en el curso): software de virtualización como vmware player, de protección de contraseñas como keepas y de ataques como Kali Linux, entre otros.

Descripción:
Este curso no tiene otro objetivo más que retarte y llevar tus habilidades de hacking al siguiente nivel. Va desde lo más básico en conocimientos de ciberseguridad y hacking, pasando por técnicas intermedias y algunas avanzadas en el camino. Aprenderás sobre las herramientas y técnicas utilizadas en el cibercrimen y la forma de pensar de un hacker malicioso.
El contenido tan variado y detallado, permite que puedas rellenar algunos huecos conceptuales si eres un usuario intermedio, o en caso de ser alguien que recién se inicia en este mundo, aprovechar al máximo lo completo que es el curso.

¿Para quién es este curso?
Estudiantes de informática que quieren especializarse en ciberseguridad o en auditorías de hacking ético
Egresados de carreras técnicas o universitarias de: ing. Electrónica, ing. Informática, ing. De sistemas, telecomunicaciones, redes o carreras afines.
Apasionados a la tecnología y entusiastas por la investigación con computadoras

Link: https://mega.nz/folder/HFQEgSZR#jpngeNPvHjljK65gChz7mA
Peso: 5,33 GB

Saludos.
#52
CONOCIMIENTOS Y HABILIDADES QUE ADQUIERES REALIZANDO ESTE CURSO:
Sistemas de Detección de Intrusos (IDS)
Conocer Snort y su relación con tcpdump
Instalación de Snort en un sistema Linux y diversas pruebas de funcionamiento
Analizar un pcap & la salida (de snort & unified)
Reglas de Snort: Repositorios de reglas y reglas personalizadas.
Profiling o mejora del fichero de reglas.
Salida de eventos. Volcado a base de datos y sistema de eventos syslog. Formato unified2.
Barnyard2 como procesador de eventos de Snort. Fallos y preguntas frecuentes.
Data Acquisition library (DAQ). Limitaciones y mejoras.
Análisis completo del paquete (más allá de los primeros 1500 bytes) en la instalación por defecto.
Configuración de Snort: formato y configuraciones mas importantes
Conocer y saber utilizar Preprocesadores
Frag3, session, Stream6.
Reglas de preprocesadores
Normalización del tráfico con los preprocesadores
Reputation
HTTP Inspect
SSH, SSL/TTL

Link: https://drive.google.com/drive/folders/1NASK0AkBKogfqVmWaU5U53-hd-2SJDgU
Peso: 2,15 GB

Saludos.
#53
Lo que aprenderás:
Seguridad Báśica y Good Hacking para servidores y Desktops
Mejores practicas en el ambito de la seguridad informatica
Conoceras las herramientas que útilizan lo hackers y algunos de sus metodos de intrusión
Configuración de IPTABLES, en ambientes Linux
Mitigación de vulnerabilidades en ambientes Linux
Seguridad de Bases de Datos
Virus
Requisitos:
Te recomiendo tomar el curso básico de Linux antes de tomar este curso.
Linux es un sistema usado en servidores y por especialistas! Seguro quieres ser uno de ellos algún día.
No te impacientes y no dejes que el sistema te gane. Lo importante es tener ganas de aprender y una mente abierta porque es un largo camino
La seguridad informatica es un campo algo extenso debes tener en cuenta esto

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.
Seamos honestos; Los libros técnicos son aburridos, y muchas veces puedes tardar horas buscando en internet lo que verdaderamente te interesa de Seguridad en Linux. Claro, podrías aprender como trabajar de alguna enciclopedia de larga duración, pero ¿por qué perder todo ese tiempo y esfuerzo?
El sistema de entrega de contenido de videos de Udemy te permitirá tener la mejor experiencia y el mejor contenido para tú seguridad con Linux en solo horas!
Si deseas aumentar tus habilidades de TI, este curso es un gran lugar para empezar. Cada vez más empresas alrededor del mundo, ven la necesidad de que sus empleados conozcan sobre seguridad en Linux para sus operaciones cotidianas. Por lo tanto, no te puedes dar el lujo de quedarte atrás!

Link: https://mega.nz/folder/mXoiHKhI#OvSrw0cdKGy56NThs5uu1A
Peso: 1,7 GB

Saludos.
#54
Lo que aprenderás:
Manejo de la terminal de Linux
Instalación de sistemas Linux virtualizados
Comandos básicos de Linux
Securización de servidores
Manejo de sistemas Linux basados en Debian
Inhabilitar funciones inseguras de Linux
Correcto manejo y administración de servidores
Funciones de permisos
Administración de usuarios y grupos
Administración de software por terminal
Baneo y desconexión de atacantes

Requisitos:
Ninguno! - Cualquiera puede tomar este curso

Descripción:
En este curso de Hardening, vamos a enfocarnos en el correcto aseguramiento de maquinas con Linux mediante distintos tips y técnicas teniendo como objetivo, el correcto funcionamiento de un blindaje extra de seguridad de nuestra maquina en donde se protegerá desde el sistema de ficheros hasta el arranque del mismo sistema.
Aprenderemos cosas cómo el manejo de los LSM de Linux, reglas y entradas del firewall, análisis de logs y bitácoras, comandos esenciales del sistema y herramientas para auditorias locales.

¿Para quién es este curso?
Cualquier persona interesada en aprender Linux
Administradores de servidores
Linuxeros

Link: https://mega.nz/folder/1uhknSLA#HL44ghTPzgnwN_FFLAbloA
Peso: 1,63 GB

Saludos.
#55
Tutoriales - Documentación / Analista de Help Desk
29 Noviembre 2020, 02:09 AM
Requisitos:
Explicare todo desde cero, pero el conocimiento general en el mundo de TI es un plus
Es preferible tener una PC de prueba para aplicar y practicar los contenidos de los cursos

Descripción:
¿Quieres comenzar a construir tu carrera de TI desde una base sólida? Estás en el lugar correcto! ¿Pero te preguntas por qué? Vamos a ver.
Porque cuando quieres convertirte en un especialista en TI, tienes que empezar desde lo básico, necesitas dominar las computadoras y todo lo relacionado con eso, cómo funcionan, cómo instalar sistemas operativos como Windows en las máquinas, cómo se comunican, cómo administrar y, por supuesto, solucionar todo eso, desde el punto de vista del hardware, teniendo en cuenta la necesidad de aprender cómo se gestionan los usuarios a través de la red, cómo puede gestionar los permisos de las cuentas de los usuarios, acceso a todo a través de Active Directory.
Esto es parte de lo que discutiremos aquí en nuestro curso, hablaremos sobre impresoras, redes y otras cosas importantes, donde garantizaremos que la información y los ejemplos proporcionados aquí maximizarán tú experiencia de aprendizaje al máximo, por lo que la próxima vez que te encuentres en una entrevista para un puesto de mesa de ayuda, tendrás más confianza en sus antecedentes técnicos, ya que tendrá una sólida comprensión al aplicar lo que aprenderas aquí.
Las experiencia del instructor es de más de 10 años en total en este campo, por lo que no obtendrás información teórica, ¡sino práctica!
Estructuramos el curso a partir del conocimiento más básico requerido, Instalando, y vemos cómo podemos instalar Windows en una máquina, ya que la mayoría de los sistemas operativos siguen los mismos pasos, usaremos Windows y Linux como estándar, y una vez que completemos la instalación, lo haremos prepara la máquina para el usuario.
La segunda sección habla sobre redes, hablaremos de DHCP y DNS, solucionará algunos problemas relacionados con la red y dominará los comandos más útiles y necesarios en CMD que lo ayudarán a solucionar problemas de conectividad.
Después de eso, nos moveremos para analizar el hardware, y principalmente las impresoras; tipos, terminologías, instalación de controladores y, por supuesto, solución de problemas básicos para ver cómo puede resolver algunos problemas cuando se producen.
La cuarta sección será rápida pero muy importante, que cubre el Directorio Activo, cómo administrar a los usuarios allí y los permisos de la carpeta de configuración basados en usuarios de Active Directory.

A continuación, veremos dos herramientas y dos sitios web que le ayudarán mucho a realizar algunas tareas de manera más rápida, sencilla y profesional.
La última sección también tratará sobre hardware, la primera sección de hardware fue sobre impresoras, y esta será sobre PC. Descubriremos la PC desde dentro y veremos cómo funciona, qué partes hay, algunos conceptos básicos sobre resolución de problemas que debes saber, y también hablaremos sobre la actualización del hardware.
Como más del 90% de los contenidos del curso son demostraciones prácticas, y para maximizar los resultados de tu experiencia de aprendizaje, te recomendamos que tengas una PC de prueba para poder aplicar y practicar todo lo que veremos aquí.

¿Para quién es este curso?
Recién graduados en universidades de TI que desean comenzar su carrera en TI
Todas las personas de TI que quieren ingresar al mundo del help desk
Técnicos que desean ampliar sus conocimientos

Link: https://mega.nz/folder/Hos13ayL#nZwKVJsHVNoLuQ4OI8EeWg
Peso: 736,5 MB
#56
Requisitos:
Debes estar bien informado antes de realizar el cambio de sistema operativo
Cuando recién empezaste a usar windows o mac, ¿Instalaste el sistema, los drivers, los programas esenciales y lo configuraste tu solo? Seguramente NO! Entonces debes ser paciente.
En Linux, las cosas se hacen de otra manera que en Windows, debes aprender la nueva manera.
UNIX es un sistema usado en servidores y por especialistas! Seguro quieres ser uno de ellos algún día.
Tambien te puedes topar con problemas en Linux. Debemos estar claros en esto y es bueno saberlo.
No te impacientes y no dejes que el sistema te gane. Lo importante es tener ganas de aprender y una mente abierta porque es un largo camino y yo quiero acompañarte.

Descripción:
Sabias que más de un 80% de los supercomputadores en el mundo son Linux, con una cuota de mercado superior a la que tiene Windows en el escritorio.  
En el segmento de servidores, estaciones de trabajo, equipos científicos, equipos de domótica, el Internet de las Cosas, automoción, en productos para redes o en el gran segmento de embebidos, así como gran parte de las nubes públicas se ejecutan en Linux de una forma u otra, incluyendo el soporte de Microsoft a distribuciones Linux en su servicio Azure.
Linux está tomando el mundo ¿Windows ha ganado la batalla del escritorio pero Linux está ganando la guerra de la computación? ¿Y en el futuro?  Estoy seguro que tú quieres formar parte de los cambios que estan ocurriendo en el mundo de la computación.

¿Para quién es este curso?
Estudiantes y profesionales que deseen conocer sobre el software libre
Novatos en el manejo de sistemas operativos Linux
Personas que deseen conocer sobre el sistema operativo Debian GNU/Linux desde lo básico hasta ser administrador

Link: https://mega.nz/folder/WdthXAJT#i0Z3hsF-Ln9EHH5xdw-XCQ
Peso: 2,8 GB

Saludos.
#57
OBJETIVOS:
El objetivo de la Certificación de Iniciación al Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
Durante el temario de nuestra Certificación de Iniciación al Hacking Ético aprenderemos a crear un entorno profesional de virtualización para realizar las prácticas bajo un entorno controlado, semejante al usado por las grandes corporaciones empresariales para virtualizar sus sistemas, conociendo los principales puntos que conforman una red informática.
Obtendremos una introducción a los sistemas Linux que manejaremos durante las prácticas y algunas de las herramientas de pentesting más usadas, tanto por los expertos en ciberseguridad, como por los hackers más prestigiosos del mundo.
Finalmente realizaremos diferentes prácticas, conoceremos las distintas técnicas de ocultamiento, realizaremos ataques de ingeniería social para obtener las credenciales de plataformas web (caso práctico con Facebook) y el famoso ataque Man In The Middle mediante el envenenamiento de la tabla ARP con el que podremos interceptar las comunicaciones entre dos equipos.

¿A QUIEN VA DIRIGIDO?
Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
Para todos los técnicos que deseen ampliar sus conocimientos.
Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.

SALIDAS PROFESIONALES:
Consultor en Seguridad Informática
Auditor en Seguridad Informática
Técnico en Seguridad Informática
Y todos aquellos puestos relacionados con la Seguridad Informática

Link: https://mega.nz/folder/OoV2iSbT#XBt3uXpT_nlNfhFMTHndCA
Peso: 2,06 GB

Saludos.
#58
Requisitos:
Conocimientos básicos de visualización.

Descripción:
Este curso esta diseñado para brindarte las herramientas necesarias para iniciarte en el mundo de los servidores con GNULINUX.

Al finalizar este curso estarás en la capacidad de:
Crear una maquina virtual.
Instalar el sistema operativo Centos en su versión 6.5.
Actualizar el sistema operativo via la linea de comandos (Terminal).
A manejar los editores de texto (Gdit, nano, vi).
Permitir a un usuario ingresar comandos como root (Modificando el sudoers file).
Asignar permisos de Lectura, escritura y ejecución a un archivo.
Asignar permisos de Lectura, escritura y ejecución a una carpeta.
Crear una conexión remota  a través de SSH. (Modo texto).
Cambiar el puerto conocido de SSH.
Permitir un puerto en el IP Tables.
Como obtener la IP de mi Sistema Operativo.
Colocar una IP estática.
Cambiar el nombre de mi equipo.
Crear una conexión remota de manera gráfica a nuestro sistema con XRDP.
Abrir puertos en el IPTABLES para el XRDP.
Abrir programas desde la consola, uso del comando TOP, KILL.
Comprimir archivos, uso de los comandos TAR CF, TAR XF, GZIP
Comandos útiles para networking PING, IFCONFIG, NETSTAT y otros.
Instalación de APACHE
Instalación de PHP
Instalación de Mysql

¿Para quién es este curso?
Estudiantes.
Profesionales de TI.
Entusiastas.

Link: https://mega.nz/file/5BMWmSCK#kAFTb80oSr6plLoi0pb6uYM-z78I2IzmY9DWBiM5LIY
Peso: 259,8 MB
Password: eybooks.com

PD: Este curso me puede venir muy bien para el nuevo servidor de imágenes de elhacker.net.... Proximamente, estamos en ello....

Saludos.
#59
Requisitos:
Conocimiento Sistemas Operativos Windows
Conocimientos redes TCP/IP

Descripción:
La nube ofrece a las organizaciones de TI oportunidades de prosperar bajo un nuevo modelo que ofrece un tiempo más rápido para valorar e innovar. Muchas organizaciones, sin embargo, se enfrentan a estrictos requisitos de cumplimiento o negocio. Para las organizaciones que lo necesitan todo: seguridad, eficiencia e innovación, Windows Server 2016 lo entrega. Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales al mismo tiempo que introduce nuevas tecnologías que facilitan la transición a la computación en la nube cuando esté listo.
Es por esto que como administradores de sistemas o futuros debemos estar a la vanguardia de la tecnología, en este curso aprenderás desde cero TODA la implementación y administración de Windows Server 2016 en sus roles y características.

Aprende a:
Identificar licenciamiento, edición y tipo de instalación que mas conviene a una infraestructura
Implementa los principales roles y características
Conoce toda la administración de Active Directory Domain Services, el principal rol de Windows Server
Realiza la configuración de servicios de red como DNS, DHCP
Despliega políticas de grupo GPO
Implementa servicios de Escritorio remoto
Y mucho mas...

No puedes quedarte en versiones anteriores, Windows Server 2016 incorpora muchas nuevas funcionalidades que hacen la vida diario de un administrador mucho mas sencilla y productiva al igual que ayuda a minimizar costes a las empresas y aumentar su producción.

¿Para quién es este curso?
Administradores de sistemas.

Link: https://mega.nz/folder/8jZkFJrQ#SwEiOr4HBaZ-lwLyHtjsow
Peso: 6,86 GB

Saludos.
#60
Requisitos:
Conocimientos básicos de computación y cualquier lenguaje de programación es deseable, no mandatorio.
Descripción
Este curso es el primer paso para comenzar tú carrera como ANALISTA DE MALWARE y te encaminará hacia uno de los sectores mejor pagados en la industria de la seguridad informática (si quieres dar el segundo paso te invitamos a visitar la sección de contenido premium de este curso).
En este curso usaremos nuestras propias muestras de malware para enseñar técnicas de análisis, captura y desarrollo de malware.
Te llevaremos paso a paso del análisis Estático al Dinámico, para aprender a detectar y examinar nuestras propias muestras de malware en tu sistema y red.
Este curso fue diseñado por analistas experimentados de malware, investigadores de seguridad informática y académicos. Este curso es didáctico, fácil de seguir e incluye animaciones multimedia donde son necesarias para reforzar los conceptos.

¿Para quién es este curso?
Principiantes que quieren empezar una lucrativa carrera como Analistas de Malware o interesados en Seguridad Informática.
Entusiastas de malware en general.

Info: https://www.udemy.com/course/analisis-de-malware-curso-practico/
Link: https://mega.nz/file/OAFmhLbC#rIf9Qry-U86YwnktONryIyG9iVCvIUpdSidESJw-6pg
PEso: 992,4 MB

Saludos.
#61
Lo que aprenderás:
- Realizar Ingeniería Inversa del Software
- Modificar la lógica de una aplicación (Cracking)
- Confeccionar un PATCHER en RAM
- Las contramedidas a la desprotección del Software

Requisitos:
Un cerebro
Ganas de aprender

Descripción:
Que opinan mis Estudiantes:

Descripción:
En esta doceava parte de mis cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás acerca de la mecánica por la que transita la Mente de un Cracker de Software y la aplicación de la Ingeniería Inversa para desvelar los Secretos del código fuente original y poder posteriormente, entender y aplicar varios procedimientos de securización o contramedidas a tus propias piezas de software,
Utilizando pedagógicos procedimientos de enseñanza de tipo "cómic", lograrás entender la Magia del Cracking del código,
Conocerás la utilidad de la Ingeniería Inversa y el posterior Cracking del lado defensivo,
Podrás moverte en la jerga de los Crackers entendiendo sus frases e historias (Magos Blancos, quemar cromo, break-pointear y mucho mas),
Entenderás la arquitectura interna de un microprocesador, como se mueve la información por los buses, desde sus registros hacia la memoria RAM, ALU y unidad de control,
Serás capaz de trabajar con OFFSETS, STRINGS, COMBOS y PATCHERS,
Podrás recrear las líneas de programación en lenguaje ensamblador a partir de cualquier archivo binario (.exe),
Sabrás, mediante el uso de debugers, desensambladores y editores hexadecimales, como modificar la lógica de un programa a tu antojo y dar con cualquier parte del código que te interese reemplazar,
Mediante laboratorios prácticos, podrás entender cómo se realiza un programa en código ensamblador y como operan las instrucciones más importantes para un Cracker,
A través del Estudio minucioso de 3 especímenes reales (no crackmes), lograrás derrotar la doble comparación, algunas técnicas anti crackeo (cierre de nags, ofuscación del código binario, etc.) y las protecciones por archivos companion,
Sabrás las diferentes formas de recorrer el código y obtener resultados positivos, aún sin tener casi ningún indicio para seguir adelante,
Construirás un PATCHER (parcheador) de aplicaciones en RAM automático, para simplificar las tareas de crackeo,
Cómo BONUS final, conocerás metodologías para construir las firmas en "Arte ASCII" de las piezas modificadas y como incluirlas en los patchers,
Finalmente aprenderás las CONTRAMEDIDAS a esta problemática,

¿Para quién es este curso?
Desarrolladores de software
Ethical Hackers
Administradores de sistemas
Personal de IT
Estrategas en general
Mentes Inquietas
Fuerzas del orden
Ciber policías

Link: https://mega.nz/folder/cj5iBC6Z#mx9GSbmVq7J4PwgHjkbaXA
Peso: 3,63 GB

Saludos.
#62
Lo que aprenderás:
- Sentar una base sólida sobre el modo en que funcionan las redes IP.
- Entender al detalle el modelo TCP/IP y la función de las diferentes capas en el proceso de Encapsulación/Desencapsulación.
- Comprender las funciones más importantes de un switch como elemento clave de la capa 2: Learning/Forwarding con la utilización de las direcciones MAC.
- Entender los diferentes tipos de direcciones: Unicast, Multicast y Broadcast.
- Conocer la diferencia entre Half Dúplex y Full Dúplex y la problemática concreta de las - Colisiones y el protocolo CSMA/CD.
- Entender las funciones de un Router como elemento clave de la capa 3: Routing y Forwarding. Así como lo que es una tabla de rutas.
- Aprender qué es una Red IP, y realizar operaciones básicas con direcciones IP: Calcular dirección de Red/Host/Broadcast.
- Instalar y utilizar Packet Tracer, un simulador gratuito de Cisco que utilizaremos a lo largo del curso.
- Entender el funcionamiento de la CLI y los diferentes modos de usuario de un equipo Cisco así como las diferentes memorias.
- Ser capaz de conectarse por Consola, Telnet o SSH a un equipo Cisco.
- Instalar y utilizar Wireshark, una aplicación gratuita que nos permite capturar tráfico de red para analizarlo.
- Tener claro el importantísimo proceso de Frame Rewrite, el protocolo ARP y un proceso de comunicación completo a nivel de capa 2 y 3 entre dos equipos en redes distintas.
- Configurar rutas estáticas y rutas por defecto en un router Cisco.
- Comprender bien las funciones más importantes de la capa de Transporte y procesos como el 3-way-handshake, el finalizado de la sesión o el control de flujo.
- Entender para qué sirven y cómo funcionan las VLANs y configurar escenarios con puertos en modo Acceso y Trunk.

Requisitos:
Es deseable tener conocimientos a nivel muy básico sobre las tecnologías de la información, para poder entender en toda su profundidad el contenido del curso. Con conocimientos a nivel de usuario de Internet y de sistemas operativos, será suficiente.
Es desable que el alumno disponga de un PC o portátil con una pantalla de 17" mínimo, para ver correctamente lo que se muestra por pantalla.
A poder ser, con sistema operativo Windows, aunque también se mostrará como instalar PacketTracer y Wireshark en Linux.

Link: https://mega.nz/#F!kW4EmIRD!dPnD-1hZXfOEFU1QJfu2Ww
Peso: 7,17 GB

Saludos.
#63
Requisitos:
Ninguno, ya que se brinda todo conocimiento necesario para llevar adelante el curso.

Descripción:
Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.

¿Para quién es este curso?
Toda persona interesada en Aprender sobre Seguridad Informática.

Link: https://mega.nz/folder/Nu5WEC6a#aTxM692cZVXwH9JZBE7ytg
Peso:  15,47 GB

Link actualizado.....

Saludos.
#64
Requisitos:
Debes saber utilizar un PC a nivel básico
Una distribución Linux instalada o virtualizada en tu PC

Descripción:
Seguro has instalado ya sea en VirtualBox o en tu propia PC alguna distribución Linux, pero quisieras aprovechar todo el potencial de esa distribución. Con este curso aprenderás a usar de manera fluida cualquier distribución Linux.

Aprenderás a identificar los diferentes entornos de escritorio, el sistema de paquetes de algunas distros y aprender a usar los comandos más usados, todos comandos útiles para que aproveches todo el potencial de GNU/Linux.

¿Para quién es este curso?

Cualquiera que desee aprender sobre GNU/Linux
Cualquiera que haya virtualizado una distro Linux
Cualquiera que desee usar la terminal de Linux
Cualquiera que desee aprender a usar los comandos en la terminal de Linux
Cualquiera que desee aprender sobre las distribuciones Linux más usadas

Link: https://mega.nz/folder/x9JFWaqT#xn85tyh62w0e57BPfgwzuw
Peso: 911,4 MB

Saludos.
#65
Lo que aprenderás:
Manejar el Raspberry y su programación en Python, así como el conocimiento de su estructura completa.

Requisitos:
El curso parte desde cero, por lo que no es necesario conocimientos previos, sin embargo para la buena practica es que tengan un kit de Raspberry el cual consta de Raspberry, fuente, case y memoriaMicroSD con el Noobs instalado.

Descripción:
En el curso trabajamos íntegramente con la ultima versión de la Raspberrys, la cual es la Pi4, cubrimos diversos temas entre los cuales resaltamos el siguiente temario, el cual siempre estará en constante actualización

Componentes necesarios para iniciar con Raspberry y su instalación.
Comando básicos en Linux.
Introducción al lenguaje Python.
Sockets, la esencia de la comunicación Cliente-Servidor.
Interacción con el Hardware, uso del GPIO.
Conexión Raspberry - Arduino.
Manejo de la cámara de Raspberry

Info: https://www.udemy.com/course/curso-de-raspberry-pi-3-model-b-con-python-iot-y-domotica-d/
Link: https://mega.nz/file/Ttw23CoS#1vXDb0PT2pCKVWjohBsRcHk4ih6oV1b6X1FPeMxTk5M
Peso: 4,87 GB

Saludos.
#66
Hacking / Hacking Ético y Pentesting Avanzado
18 Noviembre 2020, 14:14 PM
Ethical Hacking preparation for CEH, OSCP, CPTE, LPT and more

Requisitos:
Conocimiento previo de vulnerabilidades y amenazas.
El estudiante debe estar familiarizado con el uso del sistema operativo Linux.

Descripción:
Conforme las tecnologías y las tendencias avanzan a través del tiempo, nuevas maneras de fortalecer la seguridad de un sistema o de una organización. En el inicio, una de las costumbres más comunes, era verificar el diseño y arquitectura de una red dentro de la organización, determinar puntos clave y establecer medidas de seguridad en estos puntos, sin embargo, en la actualidad esas técnicas no son suficiente y es necesario incluir simulaciones reales de atacantes para determinar en qué puntos y de qué forma es necesaria la implementación de seguridad, estas técnicas son conocida como ethical hacking o pentesting comunmente.

En este curso podrás aprender las técnicas más utilizadas en la actualidad para identificar vulnerabilidades en sistemas y explotar dichas vulnerabilidades para comprometer un equipo. Estaremos desarrollando técnicas que nos permitirán desde encontrar puertos abiertos en los sistemas, hasta desarrollar nuestro propio código que aproveche una vulnerabilidad de buffer overflow y nos permita tomar control total del equipo objetivo.

Con este curso también podrás prepararte para tomar certificaciones como:

EC-Council - Certified Ethical Hacker (CEH)
CompTIA - PenTest+
EC-Council - Licensed Penetration Tester (LPT)
Offensive Security Certified Professional (OSCP)
Mile2® - Certified Penetration Tester Engineer (CPTE)
Y muchas más...

Link: https://mega.nz/folder/WxhhFIAA#OG0sutsdkEZrTBUVGrQ1dw
Peso: 10,17
Archivos: 68
Carpetas: 7

Saludos.
#67
Lo que aprenderás:

Seguridad informática
Hacking Etico
Ciberseguridad
Redes
Programacion (python)
Hacking con Python
Analisis de Malware
Privacidad
Metasploit
Seguridad informatica Mobile
Owasp Web
Owasp mobile
Owasp API
Seguridad informatica para empresas
Kali Linux
Termux
Seguridad informática en WordPress

Link: https://drive.google.com/drive/folders/13uF3d11ZzHrIuhCUOUdmO7x6VxM78iaR
Peso: 12,18 GB

PD: Enlace corregido....

Saludos.
#68
Hola a todos, añado éste curso para los que necesiten aprender sobre bases de datos.

Link: https://mega.nz/folder/Ew8gTQiQ#uO_g47iHXmkkllLVfVlmgw
Secciones añadidas: https://mega.nz/folder/HNth3AjZ#F4JcJuQMT1fbnTrVu1LZHg
Clase añadida Modulo 3, número 008.1: https://mega.nz/file/fRgiVLiQ#sqaZWj1qccjJ_5GMqEHk6Trkri_D77hlh8qQJmN02NQ
Peso: 11,03 GB
Carpetas: 22
Archivos: 162

Esperamos os sea de utilidad...

Saludos.
#69
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.

En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.

Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.

Los códigos de un solo uso basados ​​en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.

Además, se puede engañar a los empleados de la red telefónica para que transfieran números de teléfono a la tarjeta SIM de un delincuentes, en ataques conocidos como intercambio de SIM, lo que permite a los atacantes recibir códigos MFA únicos en nombre de sus víctimas.

Además de estos, las redes telefónicas también están expuestas a regulaciones cambiantes, tiempos de inactividad y problemas de rendimiento, todos los cuales afectan la disponibilidad del mecanismo MFA en general, lo que, a su vez, evita que los usuarios se autentiquen en su cuenta en momentos de urgencia.

Los SMS y las llamadas de voz son el método MFA menos seguro en la actualidad
Todos estos hacen que los SMS y la MFA basada en llamadas "sean los métodos de MFA menos seguros disponibles en la actualidad", según Weinert.

El ejecutivo de Microsoft cree que esta brecha entre SMS y MFA basada en voz solo se ampliará en el futuro. A medida que la adopción de MFA aumenta en general, con más usuarios adoptando MFA para sus cuentas, los atacantes también estarán más interesados en romper los métodos de MFA, y los SMS y MFA basados en voz se convertirán naturalmente en su objetivo principal debido a su gran adopción.

Weinert dice que los usuarios deben habilitar un mecanismo MFA más sólido para sus cuentas. Pero si los usuarios quieren lo mejor, deberían optar por las claves de seguridad de hardware, que Weinert clasificó como la mejor solución MFA en una publicación de blog que publicó el año pasado.

Esto no significa que los usuarios deban deshabilitar SMS o MFA basado en voz para sus cuentas. SMS MFA sigue siendo mucho mejor que ningún MFA.

Fuente: https://www.zdnet.com/article/microsoft-urges-users-to-stop-using-phone-based-multi-factor-authentication/

Saludos.
#70
Con estos ya son cinco los 0-days parcheados en Chrome en las últimas tres semanas.

Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchear dos vulnerabilidades de día cero que estaban siendo explotadas.

Estos dos errores marcan el cuarto y quinto 0-day que Google ha parcheado en Chrome durante las últimas tres semanas. Pero hay diferencias entre ellos.

La diferencia esta vez es que, mientras que los primeros tres días cero fueron descubiertos desde dentro, por los investigadores de seguridad de Google, estos dos nuevos días cero fueron reportados por personas anónimas.

De acuerdo con los cambios en la versión 86.0.4240.198 de Chrome, los dos días cero se describen de la siguiente manera:

CVE-2020-16013 : una «implementación inapropiada en V8 «, siendo V8 el componente de Chrome que maneja el código javascript.
CVE-2020-16017: un error de corrupción de memoria de «uso después de libre» en Site Isolation, el componente de Chrome que aísla los datos de cada sitio entre sí.
Estos dos días cero vienen después de que Google parchease:

CVE-2020-15999: un día cero en la biblioteca de representación de fuentes FreeType de Chrome
CVE-2020-16009: un segundo día cero, también en el motor javascript V8 de Chrome.
CVE-2020-16010: un tercer día cero, esta vez en Chrome para Android , que afecta el componente de interfaz de usuario (UI) del navegador.
Como siempre, os recomendamos que actualicéis lo antes posible vuestros navegadores Chrome. Para ello, tenemos que dirigirnos al menú de Chrome > Ayuda y hacemos clic en la sección Acerca de Google Chrome

Saludos.
#72
Video tutoriales + ejemplos prácticos sobre jQuery.

Formato: mp4
Link: https://mega.nz/folder/FuwDQLAY#-clX6-PnF9MJjbnwa7nTCQ
Peso: 2,43 GB
Idioma: Español

Saludos.
#73
Video tutoriales + ejemplos prácticos sobre ingeniería inversa y desarrollo de exploits.

Link: https://drive.google.com/u/0/uc?id=0B5a4h0JxHNetNGtTRzBXT1Q4SlU&export=download
Peso: 1,4 GB
Formaro: mp4
Idioma: Inglés.

Saludos.
#75
A raiz de este post publicado en el blog de elhacker.net:

https://blog.elhacker.net/2020/10/escubren-un-bootkit-en-uefi-utilizado-espiar-instalado-grupo-chino.html#more

He encontrado el source completo del Vector-EDK, os dejo varios mirrors para los que deseen descargarlo y estudiarlo, está muy completo:

https://github.com/hackedteam/vector-edk
http://ftp.icm.edu.pl/packages/Hacked%20Team.git/
https://ht.transparency.tools/git/
https://public-archive.org/hacked_team/git/vector-edk.git/

El source es bastante viejo, son 7 años ya desde que se publicó, pero aún puede servir de fuente de inspiración para todo aquel que quiera jugar/utilizarlo y actualizar su código.

Saludos.
#76
Diferentes sources para compilar.
Asm, linux, python, java, php, etc.

Link: https://github.com/vxunderground/MalwareSourceCode

Saludos.
#77
Aquí os dejo el link de los videos en HD para descargar:

Link: https://drive.google.com/drive/folders/1kcYDY0rw7fl-fkhQ3z_xTRykTyBPFjhA
Peso: 4,93 GB

PD: Están publicados en youtube, pero no se porque les bajaron la calidad....

Saludos.
#79
Diferentes exploitkit para estudiar. Todos éstos exploitkits se pueden encontrar en la recopilación de TheZoo.

Funcionamiento:
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/exploits-malware
https://en.wikipedia.org/wiki/Exploit_kit

https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original





ExploitKit.Blackhole.A by HodLuM and Paunch:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Blackhole.A.7z
https://github.com/CryptXor/BlackHole-ExploitKit-Decoded

ExploitKit.Blackhole.B by HodLuM and Paunch:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Blackhole.B.7z

ExploitKit.BleedingLife.B:
https://vxug.fakedoma.in/code/Win32/ExploitKit.BleedingLife.B.7z

ExploitKit.CrimePack.3.1.3:
https://vxug.fakedoma.in/code/Win32/ExploitKit.CrimePack.3.1.3.7z
https://github.com/CryptXor/CrimePack-ExploitKit-Decoded

ExploitKit.DemonHunter:
https://vxug.fakedoma.in/code/Win32/ExploitKit.DemonHunter.7z
https://github.com/kurtcoke/DemonHunter_Exploitkit

ExploitKit.Eleonore.1.4.4:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Eleonore.1.4.4.7z
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Eleonore.1.4.4

ExploitKit.RIG:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.RIG

ExploitKit.0x88:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.0x88

ExploitKit.Fragus:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Fragus

ExploitKit.Phoenix.2.5:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Phoenix.2.5

ExploitKit.Sakura:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Sakura

ExploitKit.Sava:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Sava

GhostDNS Router Exploit Kit:
https://github.com/reaperb0t/GhostDNS

ExploitPack:
https://exploitpack.com/getexploitpack.html
https://exploitpack.com/download/release/EPv14.zip


Desde github se pueden encontrar unos cuantos más:
https://github.com/topics/exploit-kit

Son ya viejos, pero para estudiar y sacar nuevas ideas todavía sirven.

PD: En construcción....

Un saludo.
#80
Hacking / Curso Completo de Hacking Ético
7 Septiembre 2020, 22:40 PM
A continuación, se muestra el indice inicial planificado:

Introducción al curso
Introducción al Hacking Ético
Despliegue del laboratorio de pruebas
Manejo de Kali Linux
Anonimato en Internet
Hacking ético de sistemas
Hacking ético de aplicaciones web
Hacking ético de redes
Hacking ético de redes Wi-Fi
Ingeniería Social
Pautas para la ejecución de ejercicios Red Team

Link: https://mega.nz/folder/V7xz1YaD#RLvcdwAvz22BCA5UP6wFCw
Peso: 8,34 GB

Link Mirror MediaFire
https://www.mediafire.com/file/fn9f2xxswrtc4et/Curso+Completo+de+Hacking+Ético.zip/file

PD: Enlace corregido.....

Saludos
#81
Descripción de herramientas a utilizar en los diferentes archivos existentes....

Autor: Marc Ochsenmeier
Link: https://www.winitor.com/pdf/Malware-Analysis-Fundamentals-Files-Tools.pdf

Saludos.
#82
El módulo de Python WinAppDbg permite a los desarrolladores codificar rápidamente scripts de instrumentación en Python en un entorno Windows.

Utiliza ctypes para envolver muchas llamadas a la API de Win32 relacionadas con la depuración, y proporciona una capa de abstracción orientada a objetos para manipular subprocesos, bibliotecas y procesos, adjuntar su script como depurador, rastrear la ejecución, enganchar llamadas a API, manejar eventos en su depurador y configurar puntos de interrupción de diferentes tipos (código, hardware y memoria). Además, no tiene ningún código nativo, por lo que es más fácil de mantener o modificar que otros depuradores de Windows.

La audiencia destinataria son ingenieros de control de calidad y auditores de seguridad de software que deseen probar / difuminar aplicaciones de Windows con scripts de Python codificados rápidamente, así como analistas e investigadores de malware que deseen instrumentar y probar binarios de Windows. Se envían varias utilidades listas para usar y se pueden utilizar para estos fines.

Las características actuales también incluyen desensamblar código nativo x86 / x64, depurar múltiples procesos simultáneamente y producir un registro detallado de fallas de aplicaciones, útil para pruebas automatizadas y fuzzing.

Link: https://www.youtube.com/playlist?list=PLKwUZp9HwWoDCm0qqSyXtZqfmbFahmDfn
WinAppDbg: https://github.com/MarioVilas/winappdbg

Saludos.
#83
En los últimos días se ha conocido la detención de más de 50 sospechosos acusados de robar en cajeros automáticos del Banco Santander explotando un error de software. La realización de estos robos se ha circunscrito a varias ciudades de Estados Unidos, donde varios grupos de criminales utilizaron tarjetas válidas y falsas de crédito y débito precargadas para retirar más dinero del que estaba almacenado en estas tarjetas.

Inicialmente este error del software permaneció en secreto, si bien acabó compartiéndose en varias redes sociales. Esto propició la explotación del error por parte de más grupos criminales y provocó un aumento repentino de retirada de efectivo en cajeros automáticos que hizo que saltaran las alarmas y se realizara una investigación.
El martes de esta semana, todos los cajeros automáticos fueron desactivados para evitar más robos, y en el día de ayer se abrieron de momento sólo para clientes del banco. A raíz de conocerse la noticia, los dos principales fabricantes de cajeros automáticos, Diebold Nixdorf y NCR, han lanzado actualizaciones de software para corregir estos errores. Por un lado, Diebold Nixdorf ha parcheado la vulnerabilidad CVE-2020-9062, la cual afectaba a cajeros automáticos ProCash 2100xe USB ATMs con software Wincor Probase, mientras que NCR ha parcheado la vulnerabilidad CVE-2020-10124 con afectación en cajeros SelfServ con software APTRA XFS.

Ambas vulnerabilidades permitían a un atacante interceptar y modificar mensajes relativos a la cantidad de dinero o valor de la moneda depositada, debido a que los cajeros no cifran ni autentican la integridad de los mensajes entre el cajero y el ordenador central. De esta forma, en un proceso de dos pasos, un atacante podía depositar una suma de dinero, modificando los mensajes en cuanto a la cantidad de este o el valor de la moneda, y posteriormente realizar la extracción del dinero con el valor o cantidad introducido en el mensaje. Ambas compañías han implementado ya actualizaciones del software para proteger las comunicaciones entre el cajero y el ordenador central.

https://www.zdnet.com/article/tens-of-suspects-arrested-for-cashing-out-santander-atms-using-software-glitch/

Saludos.
#84
Malwoverview.py es una herramienta sencilla para realizar una clasificación inicial y rápida de muestras de malware, URL y hashes. Además, Malwoverview puede mostrar cierta información de inteligencia de amenazas.

Link: https://github.com/alexandreborges/malwoverview
S.O: Ubuntu, Kali Linux 2020, REMnux, Windows 8.1 and 10
Requisitos:
Citarpefile>=2019.4.18
python-magic>=0.4.18
colorama>=0.4.3
simplejson>=3.17.2
requests>=2.22.0
validators>=0.16
geocoder>=1.38.1
polyswarm-api>=2.1.2
pathlib>=1.0.1
configparser>=5.0.0

Esta herramienta tiene como objetivo:

Determine muestras de malware ejecutables similares (PE / PE +) de acuerdo con la tabla de importación (imphash) y agrúpelas por diferentes colores (preste atención a la segunda columna de la salida). Por tanto, ¡los colores importan!
Muestra información hash en los motores Virus Total, Hybrid Analysis, Malshare, Polyswarm, URLhaus, Alien Vault, i Malpedia y ThreatCrowd.
Determinar si las muestras de malware contienen superposición y, si lo desea, extraerla.
Verifique los archivos sospechosos en Virus Total, Hybrid Analysis y Polyswarm.
Verifique las URL en los motores Virus Total, Malshare, Polyswarm, URLhaus y Alien Vault.
Descargue muestras de malware de los motores Hybrid Analysis, Malshare, HausURL, Polyswarm y Malpedia.
Envíe muestras de malware a VirusTotal, Hybrid Analysis y Polyswarm.
Enumere las últimas URL sospechosas de URLHaus.
Enumere las últimas cargas útiles de URLHaus.
Busque cargas útiles específicas en Malshare.
Busque cargas útiles similares (PE32 / PE32 +) en el motor Polyswarm.
Clasifique todos los archivos en un directorio buscando información sobre Virus Total e Hybrid Analysis.
Realice informes sobre un dominio sospechoso utilizando diferentes motores como VirusTotal, Malpedia y ThreatCrowd.
Verifique los paquetes APK directamente desde los dispositivos Android contra Hybrid Analysis y Virus Total.
Envíe paquetes APK directamente desde dispositivos Android a Hybrid Analysis y Virus Total.
Muestra las URL relacionadas con una etiqueta proporcionada por el usuario desde URLHaus.
Muestra cargas útiles relacionadas con una etiqueta (firma) de URLHaus.
Muestra información sobre una dirección IP de Virus Total, Alien Vault, Malpedia y ThreatCrowd.
Muestra información de dirección IP, dominio y URL de Polyswarm.
Realice una metabúsqueda en Polyswarm Network utilizando varios criterios: imphash, IPv4, dominio, URL y familia de malware.
Recopile información de búsqueda de amenazas de AlienVault utilizando diferentes criterios.
Reúna información sobre la caza de amenazas de Malpedia utilizando diferentes criterios.
Recopile información de búsqueda de amenazas de ThreatCrowd utilizando diferentes criterios.

Saludos.
#85
Via tweeter, me entero de este nuevo servicio por parte de elevenpaths....

Documentos analizados:
- DOC, DOCX, DOCM, DOT, DOTX. DOTM, XML (Word 2003 XML Document)
- XLS, XLSX, XLSM, XLT, XLTX, XLTM
- PDF

URL: https://diario.elevenpaths.com/
Cómo funciona: https://diario.elevenpaths.com/assets/video/diario.mp4
Espero les sea de utilidad

Saludos.
#86
BruteShark es una herramienta de análisis forense de red (NFAT) que realiza un procesamiento profundo e inspección del tráfico de red (principalmente archivos PCAP). Incluye: extracción de contraseñas, construcción de un mapa de red, reconstrucción de sesiones TCP, extracción de hashes de contraseñas cifradas e incluso convertirlas a formato Hashcat para realizar un ataque de fuerza bruta fuera de línea.
El objetivo principal del proyecto es proporcionar una solución a los investigadores de seguridad y administradores de red con la tarea de analizar el tráfico de la red mientras intentan identificar las debilidades que pueden ser utilizadas por un atacante potencial para obtener acceso a puntos críticos de la red.
Hay dos versiones de BruteShark disponibles, una aplicación basada en GUI (Windows) y una herramienta de interfaz de línea de comandos (Windows y Linux).
Los diversos proyectos de la solución también se pueden utilizar de forma independiente como infraestructura para analizar el tráfico de red en máquinas Linux o Windows. Para obtener más detalles, consulte la sección Arquitectura.

Source: https://github.com/odedshimon/BruteShark
Descarga para windows: https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkDesktopInstaller_x64.msi
Descarga para linux: https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkCli.zip

Videos:

[youtube=640,360]https://youtu.be/AreguLxCCz4[/youtube]

[youtube=640,360]https://youtu.be/am1xU_kAxiI[/youtube]

Saludos.
#88
Hola, hace ya un tiempo que al descargar peliculas , me encontraba con que algunas tenian éste codec. Fui a la microsoft store y vi que había que pagar 0,99 € para poder descargarlo.
Buscando encontré una alternativa de la que microsoft no quería que supieramos y así tener que pagar.

CitarPuedes reproducir vídeos de codificación de vídeo de alta eficiencia (HEVC) en cualquier aplicación de vídeo en tu dispositivo Windows 10. Estas extensiones están diseñadas para aprovechar las funcionalidades de hardware en dispositivos modernos, incluidos los procesadores Core de séptima generación de Intel y GPU más recientes para admitir contenido Ultra HD y 4K. En el caso de los dispositivos que no admiten hardware para vídeos HEVC, se proporciona compatibilidad de software, aunque la experiencia de reproducción puede variar en función de la resolución del vídeo y del rendimiento de tu equipo. Estas extensiones también te permiten codificar contenido HEVC en dispositivos que no contienen ningún codificador de vídeo basado en hardware.

Este es el link oficial:

https://www.microsoft.com/es-es/p/extensiones-de-video-hevc/9nmzlz57r3t7?activetab=pivot:overviewtab

La alternativa para no tener que pagar por el códec, es utilizar el códec para fabricantes de portátiles y equipos. La razón de ello radica en que los fabricantes puedan probar el funcionamiento del equipo.
Aquí tenéis el link:

https://www.microsoft.com/es-es/p/hevc-video-extensions-from-device-manufacturer/9n4wgh0z6vhq?activetab=pivot:overviewtab

Eso es todo, ahora ya podeis hacer uso de éste códec de video...

Saludos.
#89
Hola a todos, hace 4 meses monté un equipo a un amigo y ahora me comenta que tiene un problema al apagar el equipo. Los ventiladores de la torre, el procesador y la gráfica se quedan encendidos y tiene que apretar el botón de encendido/apagado durante 8 segundos para que se paren. Al reiniciar el sistema, también hace lo mismo, los ventiladores se quedan encendidos y no reinicia, hay que apagarlo forzado.

Primero probé varias configuraciones que vi por foros, pero ninguna dió resultados.
He probado a formatear, primero sin drivers y luego con drivers y el problema persiste.
En modo seguro hace lo mismo.
Reseteando la BIOS hace lo mismo.
Comprobado con  y sin actualizaciones del S.O.

Me parece que es la placa base la que está dando problemas, es una MSI Z390-A Pro.
Todavía está en garantía, así que procederé a devolverla y que la cambien.
Que os parece?

Descarto la fuente y el procesador, solo queda la placa base.

Saludos.
#90
Hola a todos, no sabía donde colocar éste tema y lo puse aquí en el foro libre.
Vengo a hablarles de una iniciativa creada por Storj sobre almacenamiento descentralizado y como sacarse algo de dinero gracias al uso de un equipo "viejo".
Lo he puesto entre comillas, porque no todos los equipos viejos sirven, hay unos requisitos que se deben cumplir.
Aún no he puesto mi nodo a funcionar, tengo algunas dudas que he de solucionar.

Os pongo algunos vídeos e información extraídas de foros para que veáis de que va el asunto y como proceder.

https://forum.storj.io/

https://documentation.storj.io/

https://documentation.storj.io/dependencies/identity

https://forum.storj.io/t/script-for-audits-stat-by-satellites/988

https://documentation.storj.io/setup/gui-windows

https://hardwaresfera.com/forums/topic/configuracion-nodo-storj/


[youtube=640,360]https://www.youtube.com/channel/UC-cTEqWwZV5Rl-h0RZsp2Qw[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=VijdQYzfbss&t=1s[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=uvzyqJAz3rE&feature=youtu.be[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=c6_OQIHfkRY[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=iUQGgPmvt80&feature=youtu.be[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=cd6gWMgSyqI&feature=youtu.be&utm_campaign=SNO+Auth+Token+Invites&utm_content=SNO+Invite&utm_medium=email_action&utm_source=customer.io[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=OYm-LDcwSpw[/youtube]

[youtube=640,360]https://www.youtube.com/watch?v=c6_OQIHfkRY&t=4s[/youtube]

Esta es toda la info que he podido sacar de diferentes foros y vidoes de youtube, espero que os sean de utilidad.

Un saludo.