elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 39
21  Informática / Tutoriales - Documentación / Certificación CISSP - 30 horas en: 6 Mayo 2022, 20:40 pm
El CISSP es una certificación universalmente reconocida que puede impulsar tu carrera y aumentar tus ganancias.
Es una de las certificaciones más codiciadas en seguridad de la información: cualquier persona que esté buscando
avanzar en su carrera haría bien en completar esta certificación.

Info: https://es.wikipedia.org/wiki/Certified_Information_Systems_Security_Professional
Duración: 30 horas
Idioma: Español
Link: https://elhacker.info/Cursos/Certificacion%20CISSP/
Peso: 2.73 GB

Saludos.
22  Informática / Tutoriales - Documentación / Actualización del servidor de elhacker.net sobre cursos y tutoriales.... en: 22 Abril 2022, 20:58 pm
Se que hay cerca de dos páginas en éste foro, donde hay cursos para descargar desde mega.nz.
Como ya sabréis muchos el-brujo ha habilitado un servidor para alojar todo éste material y poderlo descargar o visualizar. Hemos actualizado el contenido con muchos cursos y tutoriales para no tener que estar descargando desde servidores externos, con lo que conlleva, tiempos de espera y restricciones de éstos servidores.
Si quieres cursos y tutoriales, te animamos a que entres al servidor y le eches un vistazo, seguro que te llamará la atención la cantidad de material que hemos recopilado, sin más aquí tenéis la url para poder descargar sin esperas ni restricciones de ningún tipo.

URL: https://elhacker.info/

Esperamos que os sea de utilidad la cantidad de información  que se ha recopilado.

Saludos.
23  Seguridad Informática / Seguridad / Hatching Triage - Servicio de sandbox en: 16 Enero 2021, 00:11 am
Hatching Triage es nuestra caja de arena de análisis de malware de última generación diseñada para soporte multiplataforma (Windows, Android, Linux y macOS), capacidades de análisis de malware de alto volumen y extracción de configuración de malware para docenas de familias de malware.

https://tria.ge/

Más info: https://hatching.io/blog/tt-2021-01-14/

PD: Necesario registro....

Saludos.
24  Foros Generales / Noticias / Apple elimina la función de MacOS que permite que las aplicaciones eviten los firewalls en: 15 Enero 2021, 23:51 pm
Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.

La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.

“Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron”, dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".

Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/

Saludos.
25  Foros Generales / Noticias / Comando de Windows Finger abusado por phishing para descargar malware en: 15 Enero 2021, 23:45 pm
Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.

El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.

Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.

En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.

Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/

Saludos.
26  Foros Generales / Noticias / Vulnerabilidad en virtualbox 6.1.16 permite escapar al sistema host en: 15 Enero 2021, 23:03 pm
Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.

Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:

Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.

Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.

Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:

VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.

Más info: https://secret.club/2021/01/14/vbox-escape.html

Saludos.
27  Seguridad Informática / Bugs y Exploits / Vulnerabilidad de ejecución remota de código de Microsoft Defender en: 13 Enero 2021, 20:46 pm
CVE-2021-1647
Security Vulnerability
Released: 01/12/2021

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1647

Más info: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647

Saludos.
28  Foros Generales / Noticias / Ejecución remota de código en Microsoft Office 365 en: 13 Enero 2021, 20:42 pm
Si bien podría haber probado ciegamente la instancia de Exchange Online, esto probablemente habría resultado en 0 hallazgos de alto impacto. Suponiendo que Microsoft sepa lo que están haciendo, es poco probable que hubiera encontrado una vulnerabilidad de ejecución remota de código de alto impacto sin acceder al código fuente.
A menudo, los métodos heredados y / o las nuevas funciones permanecen ocultos en una interfaz de usuario y este era mi enfoque principal (y la oportunidad de obtener acceso remoto) que simplemente no se puede encontrar desde una perspectiva de caja negra.

Desde una vista de alto nivel, Exchange Server expone una serie de API web, así como una interfaz remota de PowerShell para usuarios y administradores. Algunas de las API en realidad representan gran parte de la misma funcionalidad para los endpoints de backend. Por ejemplo, el Panel de control de Exchange (/ ecp) es una aplicación web simple de asp.net que implementa una serie de controladores de asp.net que en su mayoría envuelven la ejecución de cmdlet en la interfaz remota de powershell (/ powershell).

Como estaba apuntando a Exchange Online, no importaba si tenía una vulnerabilidad de ejecución remota de código antes o después de la autenticación. El impacto, con respecto a Exchange Online, habría sido el mismo ya que se puede crear un inquilino malicioso con facilidad y aplicar los permisos necesarios. Esta es la diferencia fundamental entre las tecnologías basadas en la nube y los entornos locales que se pasa por alto con demasiada frecuencia. ¡Su modelo de amenazas es diferente en la nube!

Más info: https://srcincite.io/blog/2021/01/12/making-clouds-rain-rce-in-office-365.html

Saludos.
29  Foros Generales / Noticias / Microsoft corrige un error de Secure Boot que permite la instalación de rootkit de Windows en: 13 Enero 2021, 20:30 pm
Microsoft ha solucionado una vulnerabilidad de omisión de funciones de seguridad en el arranque seguro que permite a los atacantes comprometer el proceso de arranque del sistema operativo incluso cuando el arranque seguro está habilitado.
El arranque seguro bloquea los cargadores de arranque de los sistemas operativos que no son de confianza en equipos con firmware de interfaz de firmware extensible unificada (UEFI) y un chip de módulo de plataforma segura (TPM) para ayudar a evitar que los rootkits se carguen durante el proceso de inicio del sistema operativo.
Los actores de amenazas pueden utilizar rootkits para inyectar código malicioso en el firmware UEFI de una computadora, para reemplazar el cargador de arranque del sistema operativo, para reemplazar partes del kernel de Windows o camuflar los controladores creados con fines malintencionados que son controladores legítimos de Windows.
La falla de omisión de la característica de seguridad, rastreada como CVE-2020-0689, tiene un código de explotación disponible públicamente que funciona durante la mayoría de los intentos de explotación que requieren ejecutar una aplicación especialmente diseñada.
"Un atacante que aproveche con éxito la vulnerabilidad podría evitar el arranque seguro y cargar software que no sea de confianza", explica Microsoft.
Las versiones de Windows afectadas incluyen varias versiones de Windows 10 (de v1607 a v1909), Windows 8.1, Windows Server 2012 R2 y Windows Server 2012.

Más info: https://www.bleepingcomputer.com/news/security/microsoft-fixes-secure-boot-bug-allowing-windows-rootkit-installation/

Saludos.
30  Informática / Tutoriales - Documentación / Service Desk Fundamentos en: 13 Enero 2021, 19:37 pm

Requisitos:
Realmente no tiene requisitos, pero sin duda trabajar en tecnologias de la informacion dara un plus para entender algunos conceptos

Descripción:
Service Desk Lider es un entrenamiento basado en los lineamientos de certificacion y con un alto grado de experiencia como Director de Mesa de Servicio (Mesa de Ayuda- Help Desk).
Este curso brinda los conocimientos fundamentales de Service Desk y como impleementar conceptos que hacen que este sea exitoso.
Complementa conocimiento de ITIL 4 e ITIL 2011.
Este curso esta basado en vídeos donde se explican conceptos de Liderazgo de Service Desk acompañados por documentos en formato PDF y preguntas tipo examen de certificación que ayudan a validar que el conocimiento adquirido.

¿Para quién es este curso?
Lideres de Service Desk
Candidatos a Certificacion en Service Desk
Analistas de Mesa de Ayuda o de Servicios
Practicantes de ITIL4 e ISO 20001: 2018

Link: https://mega.nz/folder/CstVFCyD#TZyVeXj5_PZgfaTUekbKLA
Peso: 575 MB

Saludos.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines