elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 39
11  Informática / Tutoriales - Documentación / CEH v.11 - Certified Ethical Hacker Videos Tutorials en: 30 Agosto 2022, 21:13 pm
Hola, esta vez os traigo los video tutoriales del CEH versión 11, subidos al servidor de elhacker.net para su visualización o descarga....

¿Qué hay de nuevo en el curso EC Council CEH v11?

- Conceptos de hacking ético, conceptos de cyber kill chain, un resumen de seguridad de datos, controles de seguridad y diversas leyes y reglamentos asociados con la seguridad de la información.
- Conceptos y metodologías de huella y utilización de herramientas de huella junto con las contramedidas
- Conceptos de evaluación de vulnerabilidades, sus tipos y soluciones junto con una experiencia práctica de las herramientas comerciales utilizadas
- Fases de piratería del sistema, técnicas de ataque para obtener, escalar y mantener el acceso a la víctima junto con las pistas de cobertura.
- Amenazas de malware, análisis de diversos virus, gusanos y troyanos como Emotet y lucha contra ellos para detener los datos. Los conceptos de APT y Fileless Malware se introducen en el presente dominio.
- Conceptos de rastreo de paquetes, técnicas y protección contra un equivalente.
- Conceptos de ingeniería social y terminologías relacionadas como fraude, suplantación de identidad, amenazas internas, técnicas de ingeniería social y contramedidas
- Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS), casos de uso y herramientas de ataque y defensa
- Soluciones de seguridad como firewall, IPS, honeypots, su evasión y protección
- Ataques basados ​​en servidores web y aplicaciones web, metodologías
- Técnicas de inyección, secuestro y evasión de SQL
- Cifrado inalámbrico, piratería inalámbrica y conceptos relacionados con la piratería de Bluetooth
- Gestión de dispositivos móviles, vectores de ataque de plataformas móviles y vulnerabilidades asociadas con los sistemas Android e iOS
- Reconocer las vulnerabilidades en IoT y garantizar la seguridad de los dispositivos IoT
- Algoritmos de cifrado, infraestructura de clave pública (PKI), ataques criptográficos y criptoanálisis
- Computación en la nube, amenazas y seguridad, elementos esenciales de la tecnología de contenedores y la computación sin servidor


Contenido:

Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT and OT Hacking
Cloud Computing
Cryptography

Idioma: Inglés
Peso: 4,61 GB
Formato: MP4
Videos: 20
Link: https://elhacker.info/Cursos/CEH%20V11%20Certified%20Ethical%20Hacker%20Videos%20Tutorails/

PD: Si ves que no están los 20 videos en la carpeta del servidor, espera un rato pues se están subiendo.....
___________________________________________

PD2: Los PDF los puedes ver y/o descargar desde aquí:

Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v11/

Saludos.
12  Informática / Tutoriales - Documentación / Advanced Penetration Testing en: 18 Agosto 2022, 15:39 pm
Hola, buscando sobre una vulnerabilidad en adobe reader, (CVE-2022-35672) he dado con este pdf que parece estar bastante bien.

Año: 2017
Idioma: Inglés
Páginas: 297

Link: https://drive.google.com/file/d/17_1dUK3n2jmH8X6-25XG4iFHk01mby9K/view
Info: https://www.amazon.es/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689

Saludos.
13  Foros Generales / Noticias / CosmicStrand: el descubrimiento de un sofisticado rootkit de firmware UEFI en: 26 Julio 2022, 21:48 pm
En este informe, presentamos un rootkit de firmware UEFI que llamamos CosmicStrand y atribuimos a un actor de amenazas desconocido de habla china. Uno de nuestros socios de la industria, Qihoo360, publicó una publicación de blog sobre una variante temprana de esta familia de malware en 2017.

Dispositivos afectados
Aunque no pudimos descubrir cómo se infectaron inicialmente las máquinas víctimas, un análisis de su hardware arroja luz sobre los dispositivos que CosmicStrand puede infectar. El rootkit se encuentra en las imágenes de firmware de las placas base Gigabyte o ASUS, y notamos que todas estas imágenes están relacionadas con diseños que utilizan el chipset H81. Esto sugiere que puede existir una vulnerabilidad común que permitió a los atacantes inyectar su rootkit en la imagen del firmware.

En estas imágenes de firmware, se han introducido modificaciones en el controlador CSMCORE DXE, cuyo punto de entrada se ha parcheado para redirigir al código agregado en la sección .reloc. Este código, ejecutado durante el inicio del sistema, desencadena una larga cadena de ejecución que da como resultado la descarga y el despliegue de un componente malicioso dentro de Windows.

Al observar las diversas imágenes de firmware que pudimos obtener, evaluamos que las modificaciones pueden haberse realizado con un parche automático. De ser así, se deduciría que los atacantes tenían acceso previo al ordenador de la víctima para extraer, modificar y sobrescribir el firmware de la placa base. Esto podría lograrse a través de un implante de malware precursor ya implementado en la computadora o acceso físico (es decir, un escenario de ataque de sirvienta malvada). El informe inicial de Qihoo indica que un comprador podría haber recibido una placa base con puerta trasera después de realizar un pedido a un revendedor de segunda mano. No pudimos confirmar esta información.





Fuentes:
https://securelist.com/cosmicstrand-uefi-firmware-rootkit/106973/
https://www.bleepingcomputer.com/news/security/cosmicstrand-uefi-malware-found-in-gigabyte-asus-motherboards/
https://www.adslzone.net/noticias/seguridad/placa-base-gigabyte-asus-malware/

Saludos.
14  Seguridad Informática / Análisis y Diseño de Malware / PoC - Android rootkits en: 7 Julio 2022, 21:33 pm
Hola, echando un vistazo rápido al Github de vx-underground, he visto éstos rootkit para android.

Citar
Transplant adore rootkit for Android platform.
In this project, I transplant Adore-ng rootkit to Android platform. After installing this app on your phone, Adore will
be installed into your system as a kernel module, and hooks system calls.
By using Adore, this app can open ports on your device as backdoor, and also hide any files and ports from users.
For more details you can refer to the presentation folder.

Extraido del readme del PoC de Adore....

Link: https://github.com/vxunderground/MalwareSourceCode/tree/main/Android/Proof%20of%20Concepts

Hace 3 meses que se subieron, con lo que al parecer son bastante nuevos.

Saludos.
15  Informática / Tutoriales - Documentación / Tips & Tricks and Hacking Tools en: 14 Mayo 2022, 21:57 pm
Curso bastante variado que engloba diferentes ramas del hacking.

Idioma: Español
Videos: 36

Link: https://elhacker.info/Cursos/Tips%20&%20tricks%20and%20hacking%20tools/
Peso: 35,7 GB

Saludos.
16  Informática / Tutoriales - Documentación / Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting en: 14 Mayo 2022, 21:39 pm
Se aprenderá a pensar y actuar como un pentester, para de esta manera obtener las posibles vulnerables y/o amenazas de la organización. Con esta información sensible podremos observar los puntos críticos para posteriormente blindar y proteger los sistemas informáticos de usuarios malintencionados que deseen filtrar, robar, dañar y atacar nuestros sistemas informáticos.
En este curso se tocan  todos los aspectos que un pentester debe tomar en cuenta para una prueba de penetración

Link: https://elhacker.info/Cursos/Introducci%c3%b3n%20al%20Curso%20de%20Ethical%20Hacking,%20Seguridad%20Ofensiva%20y%20Pentesting/
Peso: 12,1 GB

Saludos.
17  Informática / Tutoriales - Documentación / Curso de Introducción al Hacking & Pentesting en: 14 Mayo 2022, 21:32 pm
Este curso está diseñado para enseñar a las personas que quieren introducirse en el mundo del hacking de una manera práctica. Su estructura pretende ser simple, con videos en promedio de 5 min y no más de 10 min 1 hora, donde se cubriran los aspectos básicos de Hacking, Conceptos y Técnicas Generales, Preparación del Laboratorio y Ejemplos prácticos de cada uno de los temas a tratar.
La estructura del curso está basada en el libro de Georgia Weidman (Penetration Testing: A Hands-on Introduction to Hacking) y las investigaciones del autor Julio Ureña(PlainText), se pretenden tratar temas actuales y relevantes incluso para la preparación del OSCP.

Link: https://elhacker.info/Cursos/Curso%20de%20Introducci%c3%b3n%20al%20Hacking%20&%20Pentesting/
Peso: 2,68 GB


Saludos.
18  Foros Generales / Noticias / Nuevo conjunto de herramientas de explotación de IceApple implementado en servidores de Microsoft Exchange en: 11 Mayo 2022, 22:19 pm
Los investigadores de seguridad han encontrado un nuevo marco posterior a la explotación que llamaron IceApple, implementado principalmente en servidores de Microsoft Exchange en una amplia geografía.
IceApple se describe como "altamente sofisticado", y su desarrollador prioriza mantener un perfil bajo para objetivos a largo plazo en ataques dirigidos.

Link: https://www.bleepingcomputer.com/news/security/new-iceapple-exploit-toolset-deployed-on-microsoft-exchange-servers/

Saludos.
19  Informática / Tutoriales - Documentación / Malicious Document Analysis en: 6 Mayo 2022, 21:07 pm
Web: https://exploitreversing.com/
Idioma: Ingles
Link: https://elhacker.info/manuales/An%c3%a1lisis%20de%20malware/Malicious%20Document%20Analysis_2022/

Saludos.
20  Informática / Tutoriales - Documentación / Malware Analysis Series en: 6 Mayo 2022, 21:02 pm
Web: https://exploitreversing.com/
Idioma: Ingles
Link: https://elhacker.info/manuales/An%c3%a1lisis%20de%20malware/Malware%20Analysis%20Series_2021/
PD: Estar atentos a su blog, pues tiene que salir una cuarta entrega.....

Saludos.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines