Curso hacking etico para crear viruses y troyanos con python. ADVERTENCIA: Curso creado con motivos educativos.
Linea de Tiempos:
== Introduccion ==
00:00 Introduccion 01:17 Ingenieria Social 02:32 Virtualbox 04:28 Kali Linux 11:14 Usando Kali Linux
== Crear Backdoor ==
16:23 Estableciendo conexion con Socket 19:00 Enviando y Recibiendo datos por TCP 20:22 Ejecutando comandos 23:13 Servidor TCP 29:59 Agregando Clase de Listener 34:32 Clase de Backdoor 37:08 Serializacion JSON 42:24 Lista de comandos 44:46 Cambiar directorio 'cd' 47:37 Descargar archivos 52:42 Descargar imagenes 54:57 Backdoor persistente 58:09 Probando backdoor 59:31 Backdoor indetectable
== Crear Keylogger ==
01:00:51 Keylogger basico con Python 01:04:20 Guardando Log 01:06:01 Procesando palabras especiales 01:08:52 Programacion orientada a objetos 01:14:02 Metodos y Variables de Instancia 01:17:42 Reporte por correo electronico
== Obteniendo Informacion ==
01:23:11 Introduccion a Maltego 01:26:04 Obteniendo credenciales de un dominio 01:28:11 Informacion de personas con maltego 01:30:27 Puerta trasera con python 01:43:47 Keylogger con python
== Troyanos con Python ==
01:52:26 Creando Troyano con Python 01:59:44 Cambiando Icono de Troyano 02:04:35 Cambiando Extension de Troyano 02:07:12 Puerta Trasera en MacOS 02:12:06 Creando Troyano en MacOS 02:21:29 Icono de Troyano en MacOS 02:23:57 Corriendo troyano en mac silenciosamente 02:25:52 Acceso a linux en 1 comando 02:28:45 Troyano para linux
== Botnets Avanzadas ==
02:32:11 Introduccion a BeEF 02:35:38 Teoria XSS 02:37:19 XSS Reflejado 02:38:39 Descubriendo XSS Reflejado 02:41:49 Descubriendo XSS Guardado 02:43:11 Usando BeEF con XSS 02:47:13 Hook con Pagina Web 02:49:58 Usando BeEF 02:52:51 Credenciales con login falso en BeEF 02:54:30 Actualizaciones falsas con clippy 02:57:34 Barra de notificaciones falsa con BeEF 02:59:24 Actualizacion falsa de flash con BeEF 03:01:04 Configurar Backdoor fuera de Red Teoria 03:04:12 Backdoor afuera de red local 03:09:58 BeEF afuera de red local
Curso hacking etico de paginas web y servidores, aprende como hacer pentesting desde cero a experto!
Linea de Tiempos:
== Introduccion == 00:00 Introduccion 00:59 Que es una pagina web 03:56 Como Hackear una Pagina Web 06:00 Virtualbox 07:58 Kali Linux 14:43 Usando kali linux 19:52 Metasploitable
== Obteniendo Informacion ==
24:57 Intro WHOIS Lookup 28:48 Whois lookup 32:01 Descubriendo tecnologias 34:11 Informacion sobre DNS 35:53 Paginas web en el mismo servidor 37:21 Descubriendo sub-dominios 39:39 Descubre archivos en Sitio Web 43:27 Introduccion a maltego
== Carga de Archivos ==
46:48 Introduccion Carga de Archivos
54:16 HTTP GET y POST 57:34 Usando Burpsuite 01:00:04 Carga de Archivos de Seguridad Media 01:04:06 Carga de Archivos en Seguridad Alta 01:07:42 Seguridad contra Carga de Archivos
== Ejecucion de Codigo ==
01:10:46 Introduccion Ejecucion de codigo 01:15:45 Vulnerabilidad de Ejecucion de Codigo 01:19:09 Seguridad contra Ejecucion de Codigo
== Inclusion de Archivos Locales ==
01:20:26 Teoria Inclusion de Archivos locales 01:23:43 Backdoor con LFI 01:28:55 Backdoor con LFI Metodo 2
== Inyeccion de Codigo SQL (POST) ==
01:34:16 Que es Inyeccion SQL 01:36:17 Arreglo Mutillidae 01:38:19 Descubrir iSQL en POST 01:43:14 Login como Admin usando iSQL 01:45:43 Login como Admin usando iSQL (Metodo 2) 01:48:20 Seguridad iSQL en POST
== Inyeccion de Codigo SQL (GET) ==
01:49:54 Descubrir iSQL en GET 01:53:18 Leyendo base de datos 01:56:40 Encontrando Tablas de base de datos 01:58:53 Extrayendo Datos sensibles
== Inyeccion SQL a Ciegas ==
02:01:55 Inyeccion SQL a Ciegas 02:05:09 Inyeccion SQL a Ciegas (Seguridad Media) 02:07:27 Leyendo base de datos 02:09:43 Traspasando filtros 02:13:08 Traspasando seguridad y leyendo los records 02:14:23 Leyendo y Escribiendo archivos al servidor 02:18:01 backdoor con iSQL a Ciegas 02:21:08 Extrayendo datos de base de datos 02:27:33 SQL Shell con SQLMAP 02:29:47 Seguridad contra Inyeccion SQL
02:46:47 Usando BeEF con XSS 02:50:48 BeEF con XSS Guardado 02:51:56 Usando BeEF 02:54:51 Robo de Credenciales con Login Falso en BeEF
02:56:31 Seguridad contra XSS
== Gestion de Sesiones Inseguras ==
02:58:54 Traspasando Admin login manipulando cookies 03:02:01 Descubriendo CSRF 03:05:13 Clave de Admin con CSRF 03:08:12 Cambiando Clave de Admin desde URL 03:09:56 Seguridad contra CSRF
== Escaner de Vulnerabilidades OWASP ==
03:12:32 Escaner OWASP ZAP
== Post Explotacion ==
03:15:47 Intro Post explotacion 03:17:04 Interactuando con backdoor obtenido previamente 03:19:33 Escalaando backdoor a Weevely 03:23:57 Navegando a Otros sitios del servidor con Weevely 03:25:43 Traspasando privilegios con weevely 03:27:53 Descargando Archivos con Weevely 03:29:42 Subiendo archivos al servidor 03:33:25 Conexion inversa con Weevely 03:35:59 Acceso a base de datos
Vi este tutorial de cursos de hacking Ético y esta interesante para ir aprendiendo hacer cositas espero que os guste.
El magnate Elon Musk ha anunciado que su sistema de comunicación por satélite Starlink "asistirá en la conexión de las ONG de ayuda reconocidas por la comunidad internacional" que ahora mismo se encuentran incomunicadas en la Franja de Gaza. Así lo ha hecho saber Musk en un mensaje publicado en su cuenta de X, antes Twitter, su red social, destinado a la congresista estadounidense Alexandria Ocasio-Cortez, quien había denunciado antes la situación de total desconexión tanto de la población gazatí como de las agencias humanitarias en medio de los ataques nocturnos israelíes. Starlink es un sistema de satélites lanzado por la aeronáutica SpaceX, también de Musk, y que en septiembre de 2022 ya contaba con más de 3.000 aparatos a baja órbita. El ministro de Telecomunicaciones de la Autoridad Palestina, Ishaq Sidr, había propuesto al Gobierno egipcio que abra sus redes de comunicación a la población de Gaza para que puedan recuperar el contacto con el mundo exterior tras el corte de electricidad y comunicaciones previo a una nueva ola de bombardeos nocturnos del Ejército israelí contra el enclave.
Una coalición de 41 estados de EEUU, a los que se ha sumado el Distrito de Columbia, han demando a la corporación de redes sociales Meta por diseñar Instagram y Facebook de manera “dañina y adictiva” para los menores de edad. Se trata de la acción legal más significativa de las autoridades estatales para frenar el impacto de las redes sociales en la salud mental de los menores, así como para obligar a Meta a modificar estas plataformas por los riesgos que entrañan para los usuarios más jóvenes.
En una conferencia de prensa virtual conjunta, varios fiscales generales destacaron que la adicción a estas redes sociales es un “problema nacional”. Han recalcado que pese a la división política entre republicanos y demócratas, han sido capaces de trabajar juntos en esta cuestión, que compararon con la lucha contra el tabaco o el opio.
Los fiscales dejaron entrever que están trabajando en una demanda similar contra la red social china TikTok, pero no dieron más datos. El fiscal general de Tennessee, Jonathan Skrmetti, apuntó que Instagram ha dirigido su aplicación a adolescentes y niños, los cuales “son más vulnerables y más susceptibles a este tipo de manipulación”.
Este miércoles por la tarde, cerca de las 18.00 hora española, la red social Facebook, propiedad del grupo Meta, enfrentó una caída a nivel mundial. Alrededor de las seis de la tarde, comenzaron a aparecer informes de usuarios en el sitio web downdetector.com, señalando la interrupción del servicio.
Este incidente afecta a usuarios de todo el mundo, evidenciando la envergadura de la caída en una de las plataformas de redes sociales más utilizadas a nivel global. Algunos usuarios han señalado que no es posible publicar, pero sí comentar e interactuar en post ya publicados en perfiles de Facebook.
La página web downdetector.com se convirtió en el punto de referencia para rastrear los informes de los usuarios y evaluar la magnitud del problema. Ha sido en torno a las 13.00 horas en la costa este de Estados Unidos (17.00 GMT), pero una hora después ya se habían solucionado los problemas.Según la página Downdetector, que monitorea este tipo de disfunciones, la mayoría de denuncias o informes por la caída de la red se reportaron en EE.UU. (2.224), mucho más que en los países vecinos como Canadá (118) o México (119).La compañía no ha hecho pública ninguna explicación sobre las causas de estas incidencias, aunque no es habitual que lo haga. Una hora después del "pico" de incidencias, el servicio se había restablecido sin menores problemas en Estados Unidos.
Los estafadores informáticos llaman a tu número de teléfono y, tras unos dos o tres tonos, cuelgan para que no tengas tiempo de contestar. Como hemos dicho, lo común es que, al ver una o varias llamadas de un mismo número desconocido, sintamos la curiosidad de devolver la llamada para averiguar de que se trata, si es algo urgente, si se trata de una empresa con la que tenemos relación o algo por el estilo.
Precisamente eso es lo que buscan. La mayoría de estos números provienen de teléfonos ubicados fuera del país, por lo que al devolverla, se nos puede aplicar una tarifa extra, y los estafadores reciben un porcentaje de esa llamada que realizamos. Incluso, dependiendo de su duración, podrían obtener más dinero.
En el anterior tuit, podemos ver que la Guardia Civil advirtió hace unos años sobre ciertos números de teléfono que debíamos evitar para no ser víctimas de estafas. Estos son algunos prefijos que debemos tener en cuenta, ya que se ha demostrado que a través de ellos se han realizado dichos engaños estafas.
Discover supuso una revolución en la forma en la que solemos ver todo tipo de contenidos en Internet. Google empezó a mostrarnos, en el móvil, noticias relevantes que fueran acorde a nuestros intereses. De esta forma, solo con abrir el navegador, o simplemente deslizar con el dedo hacia la derecha en la pantalla principal, podíamos acceder a toda la actualidad. Esta función lleva ya varios años en todos los móviles. Pero, hoy, Google ha dado un paso de gigante que cambiará también la forma en la que navegamos desde el PC.
Hace unas horas, Google ha empezado a probar un nuevo feed de noticias dentro del propio buscador. Este feed de noticias es, a grandes rasgos, una adaptación del Discover que todos tenemos en nuestro móvil, pero para el ordenador.
Aprovechando que el diseño de la web principal de Google es muy básico, y tiene mucho espacio desaprovechado, el gigante de Internet va a aprovechar para incrustar, en la parte inferior, este feed de noticias. De esta forma, simplemente con entrar en el buscador podremos encontrarnos con todo tipo de noticias que concuerden con nuestros intereses.
El correo electrónico tiene, desde siempre, un problema que, cada vez, es más preocupante: el SPAM. Cada vez recibimos más correos basura en nuestra bandeja de entrada, muchos de ellos de tipo publicitario, pero otros incluso con el fin de engañarnos y estafarnos. Los principales proveedores de correo electrónico, como Gmail, poco a poco van añadiendo nuevas características con el fin de ayudarnos a combatir contra estas técnicas. Y hoy os vamos a hablar de una de las más interesantes.
Por normal general, Gmail bloquea muy bien los correos que vienen de fuentes de dudosa confianza o que buscan engañarnos y estafarnos. Por ello, es raro encontrar en la bandeja de entrada correos Phishing o de piratas informáticos. Sin embargo, no se le da tan bien filtrar el correo publicitario, y prácticamente 100% de este termina llegando a nuestra bandeja de entrada.
Google tiene varias funciones que nos permiten detectar, y eliminar, todos los correos publicitarios. Eso sí, debemos hacerlo de forma manual. Por ejemplo, cuando detecta que un correo viene de una lista de suscripción nos permite darnos de baja de dicha lista con una sola pulsación. También nos permite etiquetar los correos publicitarios dentro de una pestaña llamada «Promociones», aunque no es efectiva al 100%.
Ahora, Gmail también se encarga de ver aquellos correos que nos pueden resultar interesantes y los que no, permitiéndonos darnos de baja de estos últimos con un solo clic. Solo debemos estar atentos a este mensaje que puede aparecer en cualquier momento en nuestra bandeja de entrada.
Me he fijado hace ya buen rato en cada perfil de cada usuario una nueva opción que es Puntos Positivos: +0/-0 alguien del foro puede aclarar qué es exactamente esta nueva opción.
A la tercera fue la vencida. El cohete español Miura 1, el primero de Europa desarrollado por una empresa privada, ha conseguido despegar con éxito alrededor de las 2 horas 20 de la madrugada del sábado. La hazaña llega tras los dos intentos fallidos de finales de primavera y un verano de parón por las condiciones meteorológicas y el riesgo de incendios. El vuelo ha durado apenas unos minutos, tras los cuales la nave ha amerizado en el océano Atlántico, donde ahora dos barcos y un equipo de buzos especialistas en operaciones subacuáticas tratan de recuperar el dispositivo.
El cohete, de 12,5 metros de altura y más de 2.600 kilogramos de peso, ha despegado con unos 20 minutos de retraso respecto al horario previsto desde la base de lanzamiento de Médano del Loro, en el Centro de Experimentación “El Arenosillo” del Instituto Nacional de Técnica Aeroespacial (INTA), en Huelva. Tras alcanzar su apogeo a unos 50 kilómetros de altura, Miura 1 ha comenzado la maniobra de descenso, que ha incluido el uso de diversos sistemas de aerofrenos y paracaídas para posibilitar su amerizaje en el océano Atlántico.