elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 121
1  Seguridad Informática / Análisis y Diseño de Malware / Descifrador para LockBit 3.0 en: 22 Septiembre 2022, 22:07 pm
Hola, via BleepingComputer me he enterado de que se ha filtrado el descifrador para el ransomware LockBit 3.0.

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/

Aquí os dejo un video de como funciona el builder para descifrar los ficheros modificados por LockBit 3.0:

https://twitter.com/i/status/1572784974897496064

A su vez, me dispuse a encontrar el descifrador, lo tienen en este Github:

https://github.com/3xp0rt/LockBit-Black-Builder

D.Directa: https://github.com/3xp0rt/LockBit-Black-Builder/raw/main/LockBit30.7z
Password: dM@iu9&UJB@#G$1HhZAW
SHA1: 4F3507C3432A86DF0D8EB02EA71EB1A884860724

D.Directa: https://github.com/3xp0rt/LockBit-Black-Builder/blob/main/LockBit3Builder.7z
Password: !1C!Vk~1i!LW3LR|wgXHC
SHA1: 42BC848028F3256CD671301991795ECC44FEF4E7

Si no saben como funciona, solo deben ver el video del twitter de DragonJar, donde paso a paso se expone el modo de descifrar el ransomware.

Cualquier duda, posteen aquí y lo hablamos.

Saludos.
2  Informática / Tutoriales - Documentación / Re: Cursos de Platzi - Mega-Pack de 491 GB en: 20 Septiembre 2022, 17:50 pm
Ok, lo tendré en cuenta.
Subiré al servidor solo los que más se ajusten a la temática del foro.....

Saludos.
3  Informática / Tutoriales - Documentación / Cursos de Platzi - Mega-Pack de 491 GB en: 20 Septiembre 2022, 17:16 pm
En esta ocasión les traigo un <Mega-pack> de cursos de Platzi.
Podrás encontrar casi de todo y en español.

Link: https://mega.nz/folder/proDmSwK#SwOMXOG1Lgf-zbI-0phYGQ
Peso: 491,28 GB

Poco a poco iré subiendo los cursos más destacados al servidor de elhacker.net !!!

Saludos.
4  Informática / Tutoriales - Documentación / Curso de Análisis y remediación de Vulnerabilidades en: 20 Septiembre 2022, 17:07 pm
Lo que aprenderás
Al finalizar este curso sabrás, que es una vulnerabilidad, diferenciar un análisis de vulnerabilidades con un Pentesting, aprenderás a solucionar las vulnerabilidades

Requisitos

Lo que estas a punto de ver No son técnicas de Hacking, si es lo que buscas estás en un curso equivocado, veremos seguridad aplicada a empresas de forma correcta.

No realizaremos explotación de vulnerabilidades, estamos trabajando para mejorar la seguridad de las empresas, sobre el curso veremos la parte de Búsqueda y solución de vulnerabilidades, debido a que no es un Penetration Testing no estaremos explotando dichas vulnerabilidades.

Utilizaremos algunas herramientas como: Virtual Box , Metasploitable para analizar las vulnerabilidades y trabajar sobre ellas, con el comprenderemos de forma correcta que hacer y que no hacer. Nessus, será uno de los primeros analizadores de vulnerabilidades que utilizaremos. GFI Languard y AppScan de IBM, entre algunas otras herramientas que tambien podrían ser de utilidad como Qualis Guard.

En este curso no requieres experiencia previa, debido a que es un curso introductorio a Avanzado en el cual comprenderás todo el proceso de inicio a Fin, aprenderás los conceptos básicos y entenderás los conceptos principales que te separarán del resto de las personas. Solo requieres ganas de aprender y dedicación.

Descripción

Las vulnerabilidades son problemáticas que afectan a las empresas todos los días, es por ello que en este Curso de administración y remediación de Vulnerabilidades aprenderemos y podrás responder a preguntas como:



Qué es una vulnerabilidad?

Como podemos solucionar vulnerabilidades correctamente?

Qué hago si detecto una vulnerabilidad?

Como puedo saber que tanto me afecta en mis sistemas?

Qué debería hacer con ella y cuanto tiempo tiene que pasar para remediarla?

Estas son algunas de las preguntas más comunes para poder llevar a cabo, aprenderemos a realizar e interpretar un Reporte de Vulnerabilidades, utilizaremos herramientas básicas y sobre todo profesionales que se utilizan en el mundo real de la seguridad para poder analizar y remediar estas vulnerabilidades. Aprenderás la diferencia entre un Análisis de Vulnerabilidades y un Pentesting, comprenderás y tendrás una oportunidad laboral mayor al resto.

Link: https://mega.nz/folder/N6QhyQ6b#QZCos0ksKtwgWvqr8HRHbg
Peso: 803,7 MB
Password: www.niroqui.com

PD: Falta subirlo al servidor de elhacker.net !!!

Saludos.
5  Informática / Tutoriales - Documentación / Entrenamiento para la Certificación de Red Hat RHCSA en: 20 Septiembre 2022, 16:54 pm
Lo que aprenderás
Aprenderás la forma correcta de realizar cada objetivo.
Al final del entrenamiento estaran listos para presentarse al examen de certificación RHCSA.
Descripción
Mi formación consiste en multiples videos por cada módulo o clase. En donde me Me concentro más en la práctica y menos en la teoría. Porque la clave para pasar el examen en el primer intento es "práctica y más práctica".

Como todos saben, los objetivos del examen de certificación de Red Hat RHCSA han cambiado, donde ahora se han incluido otros temas muy interesantes. Si usted planea presentar al examen en rhel7, entonces este curso es el ideal, porque el examen va a estar disponible al menos 12 meses mas. Pero si planea presentarse en la nueva versión rhel8, entonces los invito a que vean el nuevo curso RHEL 8 - Camino a la Certificación RHCSA, el cual cubre estos temas.

El 30% de todos los estudiantes que se presentan al examen de RHCSA por primera vez no pasan el examen en su primer intento. Sea parte del 70% que pasa el examen de certificación de Red Hat RHCSA en su primer intento.

TE GARANTIZO que si prácticas todos los objetivos como los muestro en los videos, absolutamente pasarás el examen real.

Link: https://mega.nz/folder/MuwgWCAJ#TIwT9aH_OhbFiBnkAT9YGw
Peso: 4,01 GB

PD: En breve estará disponible en el servidor de elhacker.net !!!

Saludos.
6  Informática / Tutoriales - Documentación / Re: Cisco CCNA Fundamentos de Networking para Redes IP en: 20 Septiembre 2022, 16:49 pm
Hola, he actualizado el link a Mega, por el curso completo, ya no faltan partes.
Falta subirlo al servidor de elhacker.net, de momento dejo el link a Mega por si quieren visualizarlo o descargarlo.

Saludos.
7  Media / Multimedia / Re: Sobre Imágenes en: 11 Septiembre 2022, 22:04 pm
Hola, si la extensión es jpg.mmdt es que has sido infectado con un ransomware....

https://www.google.com/search?q=mmdt

Si te fijas en las páginas web que te muestran info sobre él, podrás ver que son muy recientes, (dias).
Lo más seguro que no haya descifrador para ese ransomware.
Prueba de subir un archivo cifrado a:

Link: https://id-ransomware.malwarehunterteam.com/index.php?lang=es_ES

A ver si ahí te lo pueden solucionar.

Saludos.
8  Informática / Tutoriales - Documentación / CEH v.11 - Certified Ethical Hacker Videos Tutorials en: 30 Agosto 2022, 21:13 pm
Hola, esta vez os traigo los video tutoriales del CEH versión 11, subidos al servidor de elhacker.net para su visualización o descarga....

¿Qué hay de nuevo en el curso EC Council CEH v11?

- Conceptos de hacking ético, conceptos de cyber kill chain, un resumen de seguridad de datos, controles de seguridad y diversas leyes y reglamentos asociados con la seguridad de la información.
- Conceptos y metodologías de huella y utilización de herramientas de huella junto con las contramedidas
- Conceptos de evaluación de vulnerabilidades, sus tipos y soluciones junto con una experiencia práctica de las herramientas comerciales utilizadas
- Fases de piratería del sistema, técnicas de ataque para obtener, escalar y mantener el acceso a la víctima junto con las pistas de cobertura.
- Amenazas de malware, análisis de diversos virus, gusanos y troyanos como Emotet y lucha contra ellos para detener los datos. Los conceptos de APT y Fileless Malware se introducen en el presente dominio.
- Conceptos de rastreo de paquetes, técnicas y protección contra un equivalente.
- Conceptos de ingeniería social y terminologías relacionadas como fraude, suplantación de identidad, amenazas internas, técnicas de ingeniería social y contramedidas
- Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS), casos de uso y herramientas de ataque y defensa
- Soluciones de seguridad como firewall, IPS, honeypots, su evasión y protección
- Ataques basados ​​en servidores web y aplicaciones web, metodologías
- Técnicas de inyección, secuestro y evasión de SQL
- Cifrado inalámbrico, piratería inalámbrica y conceptos relacionados con la piratería de Bluetooth
- Gestión de dispositivos móviles, vectores de ataque de plataformas móviles y vulnerabilidades asociadas con los sistemas Android e iOS
- Reconocer las vulnerabilidades en IoT y garantizar la seguridad de los dispositivos IoT
- Algoritmos de cifrado, infraestructura de clave pública (PKI), ataques criptográficos y criptoanálisis
- Computación en la nube, amenazas y seguridad, elementos esenciales de la tecnología de contenedores y la computación sin servidor


Contenido:

Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT and OT Hacking
Cloud Computing
Cryptography

Idioma: Inglés
Peso: 4,61 GB
Formato: MP4
Videos: 20
Link: https://ns2.elhacker.net/descargas/Cursos/CEH%20V11%20Certified%20Ethical%20Hacker%20Videos%20Tutorails/

PD: Si ves que no están los 20 videos en la carpeta del servidor, espera un rato pues se están subiendo.....
___________________________________________

PD2: Los PDF los puedes ver y/o descargar desde aquí:

Link: https://ns2.elhacker.net/descargas/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v11/

Saludos.
9  Informática / Tutoriales - Documentación / Advanced Penetration Testing en: 18 Agosto 2022, 15:39 pm
Hola, buscando sobre una vulnerabilidad en adobe reader, (CVE-2022-35672) he dado con este pdf que parece estar bastante bien.

Año: 2017
Idioma: Inglés
Páginas: 297

Link: https://drive.google.com/file/d/17_1dUK3n2jmH8X6-25XG4iFHk01mby9K/view
Info: https://www.amazon.es/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689

Saludos.
10  Foros Generales / Noticias / CosmicStrand: el descubrimiento de un sofisticado rootkit de firmware UEFI en: 26 Julio 2022, 21:48 pm
En este informe, presentamos un rootkit de firmware UEFI que llamamos CosmicStrand y atribuimos a un actor de amenazas desconocido de habla china. Uno de nuestros socios de la industria, Qihoo360, publicó una publicación de blog sobre una variante temprana de esta familia de malware en 2017.

Dispositivos afectados
Aunque no pudimos descubrir cómo se infectaron inicialmente las máquinas víctimas, un análisis de su hardware arroja luz sobre los dispositivos que CosmicStrand puede infectar. El rootkit se encuentra en las imágenes de firmware de las placas base Gigabyte o ASUS, y notamos que todas estas imágenes están relacionadas con diseños que utilizan el chipset H81. Esto sugiere que puede existir una vulnerabilidad común que permitió a los atacantes inyectar su rootkit en la imagen del firmware.

En estas imágenes de firmware, se han introducido modificaciones en el controlador CSMCORE DXE, cuyo punto de entrada se ha parcheado para redirigir al código agregado en la sección .reloc. Este código, ejecutado durante el inicio del sistema, desencadena una larga cadena de ejecución que da como resultado la descarga y el despliegue de un componente malicioso dentro de Windows.

Al observar las diversas imágenes de firmware que pudimos obtener, evaluamos que las modificaciones pueden haberse realizado con un parche automático. De ser así, se deduciría que los atacantes tenían acceso previo al ordenador de la víctima para extraer, modificar y sobrescribir el firmware de la placa base. Esto podría lograrse a través de un implante de malware precursor ya implementado en la computadora o acceso físico (es decir, un escenario de ataque de sirvienta malvada). El informe inicial de Qihoo indica que un comprador podría haber recibido una placa base con puerta trasera después de realizar un pedido a un revendedor de segunda mano. No pudimos confirmar esta información.





Fuentes:
https://securelist.com/cosmicstrand-uefi-firmware-rootkit/106973/
https://www.bleepingcomputer.com/news/security/cosmicstrand-uefi-malware-found-in-gigabyte-asus-motherboards/
https://www.adslzone.net/noticias/seguridad/placa-base-gigabyte-asus-malware/

Saludos.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 121
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines