elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 122
21  Informática / Tutoriales - Documentación / Curso de Análisis y remediación de Vulnerabilidades en: 20 Septiembre 2022, 17:07 pm
Lo que aprenderás
Al finalizar este curso sabrás, que es una vulnerabilidad, diferenciar un análisis de vulnerabilidades con un Pentesting, aprenderás a solucionar las vulnerabilidades

Requisitos

Lo que estas a punto de ver No son técnicas de Hacking, si es lo que buscas estás en un curso equivocado, veremos seguridad aplicada a empresas de forma correcta.

No realizaremos explotación de vulnerabilidades, estamos trabajando para mejorar la seguridad de las empresas, sobre el curso veremos la parte de Búsqueda y solución de vulnerabilidades, debido a que no es un Penetration Testing no estaremos explotando dichas vulnerabilidades.

Utilizaremos algunas herramientas como: Virtual Box , Metasploitable para analizar las vulnerabilidades y trabajar sobre ellas, con el comprenderemos de forma correcta que hacer y que no hacer. Nessus, será uno de los primeros analizadores de vulnerabilidades que utilizaremos. GFI Languard y AppScan de IBM, entre algunas otras herramientas que tambien podrían ser de utilidad como Qualis Guard.

En este curso no requieres experiencia previa, debido a que es un curso introductorio a Avanzado en el cual comprenderás todo el proceso de inicio a Fin, aprenderás los conceptos básicos y entenderás los conceptos principales que te separarán del resto de las personas. Solo requieres ganas de aprender y dedicación.

Descripción

Las vulnerabilidades son problemáticas que afectan a las empresas todos los días, es por ello que en este Curso de administración y remediación de Vulnerabilidades aprenderemos y podrás responder a preguntas como:



Qué es una vulnerabilidad?

Como podemos solucionar vulnerabilidades correctamente?

Qué hago si detecto una vulnerabilidad?

Como puedo saber que tanto me afecta en mis sistemas?

Qué debería hacer con ella y cuanto tiempo tiene que pasar para remediarla?

Estas son algunas de las preguntas más comunes para poder llevar a cabo, aprenderemos a realizar e interpretar un Reporte de Vulnerabilidades, utilizaremos herramientas básicas y sobre todo profesionales que se utilizan en el mundo real de la seguridad para poder analizar y remediar estas vulnerabilidades. Aprenderás la diferencia entre un Análisis de Vulnerabilidades y un Pentesting, comprenderás y tendrás una oportunidad laboral mayor al resto.

Link: https://mega.nz/folder/N6QhyQ6b#QZCos0ksKtwgWvqr8HRHbg
Peso: 803,7 MB
Password: www.niroqui.com

PD: Falta subirlo al servidor de elhacker.net !!!

Saludos.
22  Informática / Tutoriales - Documentación / Entrenamiento para la Certificación de Red Hat RHCSA en: 20 Septiembre 2022, 16:54 pm
Lo que aprenderás
Aprenderás la forma correcta de realizar cada objetivo.
Al final del entrenamiento estaran listos para presentarse al examen de certificación RHCSA.
Descripción
Mi formación consiste en multiples videos por cada módulo o clase. En donde me Me concentro más en la práctica y menos en la teoría. Porque la clave para pasar el examen en el primer intento es "práctica y más práctica".

Como todos saben, los objetivos del examen de certificación de Red Hat RHCSA han cambiado, donde ahora se han incluido otros temas muy interesantes. Si usted planea presentar al examen en rhel7, entonces este curso es el ideal, porque el examen va a estar disponible al menos 12 meses mas. Pero si planea presentarse en la nueva versión rhel8, entonces los invito a que vean el nuevo curso RHEL 8 - Camino a la Certificación RHCSA, el cual cubre estos temas.

El 30% de todos los estudiantes que se presentan al examen de RHCSA por primera vez no pasan el examen en su primer intento. Sea parte del 70% que pasa el examen de certificación de Red Hat RHCSA en su primer intento.

TE GARANTIZO que si prácticas todos los objetivos como los muestro en los videos, absolutamente pasarás el examen real.

Link: https://mega.nz/folder/MuwgWCAJ#TIwT9aH_OhbFiBnkAT9YGw
Peso: 4,01 GB

PD: En breve estará disponible en el servidor de elhacker.net !!!

Saludos.
23  Media / Multimedia / Re: Sobre Imágenes en: 11 Septiembre 2022, 22:04 pm
Hola, si la extensión es jpg.mmdt es que has sido infectado con un ransomware....

https://www.google.com/search?q=mmdt

Si te fijas en las páginas web que te muestran info sobre él, podrás ver que son muy recientes, (dias).
Lo más seguro que no haya descifrador para ese ransomware.
Prueba de subir un archivo cifrado a:

Link: https://id-ransomware.malwarehunterteam.com/index.php?lang=es_ES

A ver si ahí te lo pueden solucionar.

Saludos.
24  Informática / Tutoriales - Documentación / CEH v.11 - Certified Ethical Hacker Videos Tutorials en: 30 Agosto 2022, 21:13 pm
Hola, esta vez os traigo los video tutoriales del CEH versión 11, subidos al servidor de elhacker.net para su visualización o descarga....

¿Qué hay de nuevo en el curso EC Council CEH v11?

- Conceptos de hacking ético, conceptos de cyber kill chain, un resumen de seguridad de datos, controles de seguridad y diversas leyes y reglamentos asociados con la seguridad de la información.
- Conceptos y metodologías de huella y utilización de herramientas de huella junto con las contramedidas
- Conceptos de evaluación de vulnerabilidades, sus tipos y soluciones junto con una experiencia práctica de las herramientas comerciales utilizadas
- Fases de piratería del sistema, técnicas de ataque para obtener, escalar y mantener el acceso a la víctima junto con las pistas de cobertura.
- Amenazas de malware, análisis de diversos virus, gusanos y troyanos como Emotet y lucha contra ellos para detener los datos. Los conceptos de APT y Fileless Malware se introducen en el presente dominio.
- Conceptos de rastreo de paquetes, técnicas y protección contra un equivalente.
- Conceptos de ingeniería social y terminologías relacionadas como fraude, suplantación de identidad, amenazas internas, técnicas de ingeniería social y contramedidas
- Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS), casos de uso y herramientas de ataque y defensa
- Soluciones de seguridad como firewall, IPS, honeypots, su evasión y protección
- Ataques basados ​​en servidores web y aplicaciones web, metodologías
- Técnicas de inyección, secuestro y evasión de SQL
- Cifrado inalámbrico, piratería inalámbrica y conceptos relacionados con la piratería de Bluetooth
- Gestión de dispositivos móviles, vectores de ataque de plataformas móviles y vulnerabilidades asociadas con los sistemas Android e iOS
- Reconocer las vulnerabilidades en IoT y garantizar la seguridad de los dispositivos IoT
- Algoritmos de cifrado, infraestructura de clave pública (PKI), ataques criptográficos y criptoanálisis
- Computación en la nube, amenazas y seguridad, elementos esenciales de la tecnología de contenedores y la computación sin servidor


Contenido:

Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT and OT Hacking
Cloud Computing
Cryptography

Idioma: Inglés
Peso: 4,61 GB
Formato: MP4
Videos: 20
Link: https://elhacker.info/Cursos/CEH%20V11%20Certified%20Ethical%20Hacker%20Videos%20Tutorails/

PD: Si ves que no están los 20 videos en la carpeta del servidor, espera un rato pues se están subiendo.....
___________________________________________

PD2: Los PDF los puedes ver y/o descargar desde aquí:

Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v11/

Saludos.
25  Informática / Tutoriales - Documentación / Advanced Penetration Testing en: 18 Agosto 2022, 15:39 pm
Hola, buscando sobre una vulnerabilidad en adobe reader, (CVE-2022-35672) he dado con este pdf que parece estar bastante bien.

Año: 2017
Idioma: Inglés
Páginas: 297

Link: https://drive.google.com/file/d/17_1dUK3n2jmH8X6-25XG4iFHk01mby9K/view
Info: https://www.amazon.es/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689

Saludos.
26  Foros Generales / Noticias / CosmicStrand: el descubrimiento de un sofisticado rootkit de firmware UEFI en: 26 Julio 2022, 21:48 pm
En este informe, presentamos un rootkit de firmware UEFI que llamamos CosmicStrand y atribuimos a un actor de amenazas desconocido de habla china. Uno de nuestros socios de la industria, Qihoo360, publicó una publicación de blog sobre una variante temprana de esta familia de malware en 2017.

Dispositivos afectados
Aunque no pudimos descubrir cómo se infectaron inicialmente las máquinas víctimas, un análisis de su hardware arroja luz sobre los dispositivos que CosmicStrand puede infectar. El rootkit se encuentra en las imágenes de firmware de las placas base Gigabyte o ASUS, y notamos que todas estas imágenes están relacionadas con diseños que utilizan el chipset H81. Esto sugiere que puede existir una vulnerabilidad común que permitió a los atacantes inyectar su rootkit en la imagen del firmware.

En estas imágenes de firmware, se han introducido modificaciones en el controlador CSMCORE DXE, cuyo punto de entrada se ha parcheado para redirigir al código agregado en la sección .reloc. Este código, ejecutado durante el inicio del sistema, desencadena una larga cadena de ejecución que da como resultado la descarga y el despliegue de un componente malicioso dentro de Windows.

Al observar las diversas imágenes de firmware que pudimos obtener, evaluamos que las modificaciones pueden haberse realizado con un parche automático. De ser así, se deduciría que los atacantes tenían acceso previo al ordenador de la víctima para extraer, modificar y sobrescribir el firmware de la placa base. Esto podría lograrse a través de un implante de malware precursor ya implementado en la computadora o acceso físico (es decir, un escenario de ataque de sirvienta malvada). El informe inicial de Qihoo indica que un comprador podría haber recibido una placa base con puerta trasera después de realizar un pedido a un revendedor de segunda mano. No pudimos confirmar esta información.





Fuentes:
https://securelist.com/cosmicstrand-uefi-firmware-rootkit/106973/
https://www.bleepingcomputer.com/news/security/cosmicstrand-uefi-malware-found-in-gigabyte-asus-motherboards/
https://www.adslzone.net/noticias/seguridad/placa-base-gigabyte-asus-malware/

Saludos.
27  Seguridad Informática / Wireless en Linux / Re: Wifislax64-3.1 VERSIÓN FINAL PARA DESCARGAR en: 24 Julio 2022, 14:19 pm
https://mega.nz/file/8gxzAbRD#jDnry6gv0XR2gzc712G86nMwqe-3c_af7kLeWB0W0cA

MD5: 89167f5d83970e8bb1537c7a84d4d602
SHA1: 26f6d940d02042ff6b7b7855d79d2f7a78a78e06
SHA256: b9fdfa9dcda554555cb0fac2fb405961fc60e349118c412838cba1726cb0c753

Saludos.
28  Seguridad Informática / Análisis y Diseño de Malware / PoC - Android rootkits en: 7 Julio 2022, 21:33 pm
Hola, echando un vistazo rápido al Github de vx-underground, he visto éstos rootkit para android.

Citar
Transplant adore rootkit for Android platform.
In this project, I transplant Adore-ng rootkit to Android platform. After installing this app on your phone, Adore will
be installed into your system as a kernel module, and hooks system calls.
By using Adore, this app can open ports on your device as backdoor, and also hide any files and ports from users.
For more details you can refer to the presentation folder.

Extraido del readme del PoC de Adore....

Link: https://github.com/vxunderground/MalwareSourceCode/tree/main/Android/Proof%20of%20Concepts

Hace 3 meses que se subieron, con lo que al parecer son bastante nuevos.

Saludos.
29  Seguridad Informática / Hacking / Re: unity cursos (ayuda) en: 28 Junio 2022, 13:45 pm
Citar
Curso.completo.de.Unity.2020.domina.el.mundo.de.videojuegos[/b]
https://elhacker.info/Cursos/Curso.completo.de.Unity.2020.domina.el.mundo.de.videojuegos/

Este en concreto, esperaros hasta esta tarde, porque estoy subiendo el curso.
Son 43 GB y ya sabéis más o menos lo que tarda en subir...

Echar un vistazo a la carpeta de videos, también hay cursos bastante buenos:

https://elhacker.info/Videos/Tutorial%20completo%20de%20Unity%202020%20%20-%20Aprende%20a%20crear%20videojuegos%20desde%20cero.mp4

Saludos.
30  Seguridad Informática / Hacking / Re: Hola este curso lo tiene alguien? Esque lo quiero tener en: 20 Junio 2022, 12:39 pm
Darme 48 horas para subirlo, lo estoy descargando desde mega , pero son 30 GB.....
Si quieres bajartelo por tu cuenta, lo encontré aquí:

https://hacksnation.com/d/5201-download-ultimate-ethical-hacking-and-penetration-testing-ueh-for-free

Saludos.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines