Lista de artículos y recursos

recurso hacking ético

La siguiente tabla contiene todos los enlaces compartidas en el canal de Telegram @hck4fun. Canal donde se comparten recursos de Hacking Ético. De esta forma será más fácil y accesible para cualquier persona que quiera descubrir material de aprendizaje sobre un tema en concreto. Si quieres saber más sobre la finalidad del canal, visítalo o mira este post.

Busca usando palabras clave:
TítuloTagsLink
Publicados parches críticos para Adobe Acrobat Reader, Photoshop y ColdFusion, entre otros.#vulnerabilidad #parche #adobe #rce
BusKill: un cable que inicia la autodestrucción de tu portátil si es robado#infosec #buskill
Cómo comprobar si un equipo Windows está infectado rápidamente y sin herramientas adicionales#windows #malware
Cookiethief un nuevo malware de Android que secuestra cuentas de Facebook#android #malware #troyano #cookies
Filtran el código fuente de CS:GO y TF2: podrían hackearte a través de los juegos#filtracion
Cómo bastionar tu casa y asegurar tu privacidad por poco +100€, con RPi4B#raspberry #bastionar #privacidad #evento
Cómo eché a la gente de mi red WiFi para aumentar mi velocidad de internet?#wifi #redes
Un fallo en iOS permite que te espíen si usas VPN#ios #apple #vpn #vulnerabilidad
Parrot OS: distribución Linux para hacking ético y seguridad#hacking #parrotOS #herramientas
Análisis de una APK – Coronavirus Tracker#malware #android #covid19 #analisis
Libro en inglés para aprender sobre kali y sus herramientas de pentesting. GRATIS hasta el 6/5/2020.#libro #kali #herramientas
RCE en Visual Studio Code a través de su extensión de Python#python #rce #VisualStudio
Más de 160.000 cuentas de Nintendo comprometidas#filtrado #leak #nintendo
Introducción al Password Cracking#contraseña #cracking
Haz este test y comprueba si sabes detectar los correos de phishing!#phishing #test
Microsoft Teams ha podido hackearse con un simple GIF#teams #vulnerabilidad #token #gif
Jugando con Remote Shells#revshell #http #https #remoto #python #powershell
Botnet Stantinko: estudio de sus técnicas avanzadas de ofuscación#botnet #ofuscacion
Entornos de pruebas: ¿Cómo practico mi hacking?#practica #entorno #pruebas #maquinas
Taller: King Fy Python - Hacking con Python#redes #pentest #python #evento
«Hijacking» de cuentas de email caducadas o abandonadas#email #hijacking
Centenares de librerías fraudulentas encontradas en RubyGems para el minado de BitCoin#bitcoin #mineria #ruby
Hacking con buscadores. Episodio II. El Ataque de Inyecciones SQL#sql #inyeccion #dorking #hacking #buscadores #google
Ejecución remota de código en Pi-hole (CVE-2020-8816)#raspberry #pihole #rce #ejecucion #remota #vulnerabilidad
Contadores Inteligentes – Una prueba de concepto: secuestrando un contador#contadores #PoC #vulnerabilidad
Dumpzilla: Cómo hacer un análisis forense a los usuarios de Mozilla Firefox#forense #dumpzilla #analisis #redteam
Nmap: Haciendo la vida más fácil desde 1997. (Parte I)#nmap #deteccion #servicios #redes
Múltiples botnets utilizaron 0-days en dispositivos de grabación de vídeo digital LILIN#botnet #vulnerabilidad #0day #lilin
Inyección de código en imágenes subidas y tratadas con PHP-GD#php #inyeccion
Curso online gratis sobre seguridad web, de los creadores de Burp Suite (EN)#web #curso #burpsuite #gratis
Actualizaciones de Open Mobility Security Project (OMSP)#omsp #carhacking
Evento: OWASP LATAM at Home 2020 (4 - 8 de mayo) | Gratis#taller #conferencia #evento #owasp #ctf #evento
El nuevo servicio de Firefox generará un alias único del correo electrónico#firefox #private #relay #correo
GoDaddy reporta una brecha de datos que involucra acceso a SSH en cuentas de hosting#godaddy #filtracion #phishing
Kaspersky lanza una herramienta gratuita para descifrar el ransomware Shade#kaspersky #shade #ransomware #descifrar
Herramientas para Hacking en Entornos de Red - Parte VIII#redes #ssh
DeathRansom: un ransomware escrito en Python con técnicas de evasión#python #ransomware #evasion
Introducción al Reversing con radare2 - Primera de 10 entradas#reversing #radare2 #introduccion
Ragnarok Stopper: desarrollo de una vacuna#malware #analisis
Guía de OWASP sobre la auditoría de seguridad web (EN)#web #owasp #guia
"Conocimientos importantes para ""empezar"" en la seguridad informática. "#conocimientos #empezar
Solución de todas las pruebas en el CTF (Capture The Flag) de c0r0n4con 2020#c0r0n4con #ctf #soluciones #writeups
'Chuleta' para el certificado OSCP: webs, herramientas, recursos... (EN)#oscp #guia #recopilacion
Crypter en python3#crypter #python
Seguridad informática en 50 días – YOUR hacker way#empezar #recursos #aprender
Hacking con buscadores: buscando vulnerabilidades y objetivos#buscadores #dorking
Listado completo de dorks | Hacking con Buscadores#dorks #buscadores
Desarrolllo de malware (EN)#cplusplus #malware #desarrollo
Neutralizada parte de una botnet compuesta por 35.000 dispositivos infectados vía USB con Cripto-Mineros#cripto #botnet #eset
Introducción al reversing de señales #2 - Jugando con los amplificadores#reversing #señales #introduccion
Recopilatorio de recursos para el pentesting (EN)#recopilatorio #pentesting #recursos
Vulnerabilidad de filtración de datos en GDPR.eu#GDPR #filtracion
Cómo utilitzar anónimamente Kali#kali #anonimo #hacking
Windows DLL hijacking, clarificado (EN)#windows #dll #hijack
RedTeaming: Command and Control con Pupy#redteam #c&c #post #explotacion
"Un keylogger ""didáctico"" que manda las pulsaciones registradas en el equipo"#keylogger #win32 #c
Encontradas vulnerabilidades en 3 populares extensiones educativas de WordPress#wordpress #vulnerabilidades #LearnPress #LearnDash #LifterLMS
Pentesting con Metasplot: Crawling y Análisis con WMAP #metasploit #crawler #wmap
Un error crítico en SaltStack permite RCE y afecta a miles de centros de datos#SaltStack #rce #vulnerabilidad
Explicación SaltStack RCE (EN)#SaltStack #blueteam
Modo monitor e inyección en Raspberry Pi#raspberry #kali #inyeccion #aircrack
Detectar malware ofuscado en PHP#php #malware #ofuscado
"Libro ""Seguridad del protocolo TLS/SSL. Ataques criptoanalíticos modernos"" GRATIS"#tls #ssl #libro #gratis
Crackear la contraseña de cualquier usuario de Windows sin ningún privilegio #windows #fuerzaBruta #contraseña #win_brute_logon #secList
AirPodSpy: Cómo te pueden vigilar por tus Apple AirPods#airpods #apple #privacidad
Back to the future! Aprende Git#git #workshop
"Diapositivas ""Fishing phishers"" de la HoneyCON"#phishing #osingt #malware
Preparación para el OSCP (by s4vitar)#oscp #guia #certificado
Buscando personas desaparecidas usando OSINT#osint #evento #hackmadrid
PoC: Phishing manual explotando un XSS#poc #phishing #xss #owasp
Conceptos Básicos sobre Vulnerabilidades XSS en Aplicaciones Web#xss #csrf #teoria #web
Consiguen hackear el WiFi a través del Bluetooth#wifi #bluetooth #vulnerabilidad #rce
Denegación de Servicio a través de envenenamiento de cache (EN)#DoS #cache #vulnerability
Diez formas de detectar 'phishing'#phishing
¿Cómo empezar en el malware análisis? (EN)#malware #guia #herramienta #teoria
Introducción al reversing de señales #4#hackRF
Detectando PSEXEC y PSEXESVC en los equipos ( Parte II )#windows #psexec #psexesvc #malware #metasploit
Guía completa de explotación Windows - De los '90 a 2020 (EN)#teoria #windows #recursos #guia #0day #kernel
Cómo crear un Keylogger#python #tutorial #keylogger
Pktmon: El tcpdump de Windows - Parte 1#tcpdump #windows #pktmon #paquetes #redes
Pktmon: El tcpdump de Windows - Parte 2#tcpdump #windows #pktmon #paquetes #redes
Vulnerabilidad crítica en Bluetooth expone miles de millones de dispositivos#leak #vulnerabilidad #bluetooth
Análisis del ransomware Maze publicado por el CCN-CERT.#maze #ransomware #analisis #malware #ccn #cert
Práctica de permisos en Linux (EN)#permisos #linux #teoria #practica
Explotando vulnerabilidades XSS en aplicaciones Web#xss #web #hacking
Regresa StrandHogg: fallo de seguridad crítico en Android#malware #android #phishing #strandhogg #vulnerabilidad
Google lanza una web para aprender a identificar las estafas en internet.#google #scam #estafa #quiz #scamspotter
Herramienta de OSINT avanzado de direcciones de correo electrónico#email #osint #buster #enumeracion #herramienta
Tercera edición de Hack&Beers Remakes - 4 de junio a las 18h#hack&beers #evento #ctf
WordPress 5.1 CSRF + XSS + RCE – Poc#csrf #xss #rce #poc #wordpress #vulnerabilidad
Técnicas de ofuscación de comandos en la consola de Windows (CMD)#cmd #windows #ofuscacion #comandos
Los secretos que esconde el café, vistos con #ExifTool#exiftool #mensajes_ocultos #exiftool #esteganografia #forense
"GitHub Dorks: Buscando ""Trufas"" en GitHub usando TrufleHog & GitRob"#github #credenciales #dorks #truflehog #gitrob #herramienta
Listado extenso de recursos sobre seguridad iOS y Android (EN)#ios #android #cursos #herramientas #libros #recursos #videos
Herramienta para iniciarse en test de penetración de dispositivos IoT#ragnar #iot #herramienta #pentest
Libro sobre hacking en aplicaciones web (EN)#web #libro #recursos #hacking
Phishunt.io, cazando phishings#herramienta #phishing #phishunt
Comunidad sobre ingeniería inversa, pentest, exploits y análisis de malware (EN)#comunidad #r0 #exploits #pentest #malware #reversing
¿Cómo puedo participar en un Bug Bounty? ¿Merecen la pena las recompensas?#bugbounty #hacking #hackerone #bugcrowd
CSRF + XSS (filter bypass)#csrf #xss #ctf #tjctf
Comprendiendo la Vulnerabilidad CSRF#csrf #teoria #guia
Network Miner – Examen forense de capturas de red#networkMiner #forense #red #analisis
Inyección SQL : Manual básico#sql #manual #teoria #blindSQL
Crea máquinas virtuales vulnerables de forma aleatoria (EN)#vm #maquina #virtual #vulnerable #practica #herramienta #ctf
Recursos python relacionados con seguridad (EN)#herramientas #python #criptografia #pentesting #guias #charlas #web
Anonimato y privacidad práctica en Internet#anonimato #privacidad #pgp #exif #tor #http #vpn #guia
Ponencias del congreso c0r0n4con#ponencias #c0r0n4con #videos #congreso
Proyecto formativo gratuito#c1b3rwall #curso #gratis
Lista de recursos GRATIS para los próximos meses (EN)#conferencias #charlas #workshops #libros #cursos
13a Edición de NcN TV - Vulnerabilidad en Moodle#moodle #ncntv #vulnerabilidad #xss
Atacando JSON Web Token (JWT) #jwt #token #json #vulnerabilidad #poc #burpsuite
¿Historia de un hackeo a Apple? Así se filtró el sistema operativo iOS 14#apple #ios #filtracion
¿Subdomain Takeover? - Subdomain Takeover: Empresas en riesgo por subdominios olvidados#subdomain #takeoer #subdominios #guia
Introducción al exploiting Parte 1 de 5#stack #overflow #tutorial #protostar
Herramienta: Steghide Brute Force#herramienta #esteganografia #fuerzaBruta #ctf
Laboratorio para practicar inyecciones SQL (más de 60 ejercicios/lecciones)#sql #lab #practica
CTF: Aprende «hacking» jugando#ctf #guia #flag #htb
Guia Completa de Hacking#guia #puertos #recopilacion #pentesting #web #servidores #metasploit
MalwinX: un framework para aprender Malware y funciones de win32#malware #windows #win32 #malwinx
¿QUÉ ES INSECURE DIRECT OBJECT REFERENCE Y CÓMO SOLUCIONARLO?#idor #vulnerabilidad #guia #web #api
Herramientas para realizar análisis forenses a dispositivos móviles#movil #forense #herramientas #guia #android
Analizando un escáner RFID: las malas prácticas nunca mueren#rfid #web #bluetooth #redteam #analisis #wifi
Cloudtopolis: Rompiendo hashes en la nube, gratis y de forma distribuida#cracking #password #hash #cloud #herramienta #cloudtopolis
Encadenando 5 vulnerabilidades hasta conseguir shell a partir de app android#android #vulnerabilidad #idor #xss #xxe
Pentesting Cheatsheets (EN)#guia #ctf #oscp #redteam #pentesting
Escalado de privilegios en Linux usando LD_PRELOAD#linux #escalada #privilegios #c
Explorando la vulnerabilidad XXE [XML External Entity]#xxe #web #xml
Burp Suite: La Navaja Suiza del Pentester#burpsuite #guia #peticiones #analisis
Una simple historia de un complicado XSS en Facebook (EN)#xss #facebook #sdk
One-Lin3r Framework. Hackeando con una línea.#one #lin3r #herramienta #exploit
Comparativa de herramientas de enumeración de subdominios #subdominio #comparacion #enumeracion #Sublist3r #DNSRecon #dnssearch
Técnicas de bypass de Content-Security-Policy (EN)#bypass #csp #guia #content #security #policy
Herramientas “aprobadas” para el OSCP#oscp #herramientas #workshop #recopilacion
Introducción práctica al RedTeaming#hackmadrid #redteam #pentesting
Web for Pentester: Practica las vulnerabilidades web más comunes #pentesterlab #web #analisis #ejercicios #pentesting
Pentesterlab write-up - Path traversal, LFI & RFI #pentesterlab #lfi #rfi
¿Eres vulnerable a un ataque de Directory Traversal? - OWASP ZAP#owasp #directorio #burp #zap #traversal
El asombroso mundo del WAF#waf #web #modsecurity
Hacking Tokens JWT: Inyección JSON (EN)#jwt #json #inyeccion #nmap #HS256
Análisis de la herramienta EvilPDF#adobe #evilpdf #analisis #herramienta #pdf
Guía completa de enumeración de subdominios (EN)#enumeracion #subdominios #guia #herramientas
Próximos eventos online de HackMadrid#hackmadrid #kubernetes #docker #pkf
Explotando un integer overflow#overflow #explotacion #gdb
Todo sobre este motor de búsqueda orientado al hacking - SHODAN#shodan #puertos #buscador #herramienta
Los hackers usan bash II - Usuarios y grupos#bash #usuarios #grupos #guia
Chuletilla Metasploit#metasploit #chuleta #cheatsheet #comandos
Highway to Shell#shell #guia #webshell #bindshell #reverseshell
Actividades básicas a desempeñar en un proceso de explotación y post-explotación.#postexplotacion #guia #pentesting #explotacion
Camuflando Payloads – Parte I (IExpress)#payloads #explotacion #iexpress #backdoor #windows
Introducción a Frida – Pentesting Android#frida #android #pentesting #analisis
Lista de recursos para explotación en Windows #windows #explotacion #recursos #overflow #exploits
Consiguiendo Acceso Premium en una Aplicación Android#android #ingenieria_inversa #jadx
Introducción a la Ingeniería Inversa - Parte I#ingenieria_inversa #Ollydbg #crackme #practica
Nmap, uso básico para rastreo de puertos#enumeracion #nmap #puertos #escaner
TCP, UDP…¿SCTP?#tcp #udp #sctp #wireshark
Análisis de Malware: Enfoque y caso práctico#malware #analisis #estatico #dinamico
Post-explotación: obteniendo contraseñas de Windows en texto claro.#windows #contraseña #Mimikatz #postexplotacion #procdump
Hackaday U: Ingeniería inversa con Ghidra (EN)#evento #ghidra #ingenieria #inversa #hackadayu
Hackers use Bash – Permisos y propietarios#permisos #bash #linux
Vulnerabilidades comunes en HTML5 – Configuraciones inseguras con CORS#cors #html5 #web #ajax #csrf
Curso de Introducción al Reversing a beneficio de Médicos sin Fronteras#ingenieria_inversa #curso #benefico
Capturando credenciales con SSLStrip2 y Delorean#mitm #sslstrip #delorean #ettercap #credenciales #wireshark
Cazando Malware - Parte I#malware #honeypot #cowrie #kibana #elasticsearch
Camuflando Payloads – Parte II (Shellter)#metasploit #windows #evasion #meterpreter #shellter
Cosas que he aprendido despues de conseguir root en más de 25 máquinas de HTB (EN)#hackthebox #htb #explotacion #root
Encontrando vulnerabilidades con Nessus#nessus #vulnerabilidades #recoleccion #analisis
Qué es y cómo explotar una falla Directory traversal#web #directory #traversal #dvwa #explotacion
Tsunami, un escáner de vulnerabilidades de seguridad extensible#google #tsunami #escaner #redes
Hackeando el mundo exterior a través de BLE#bluetooth #rootedcon #ponencia #ble
¿Qué es la Esteganografía?#esteganografia
Vulnerabilidad en app similar a TikTok permite robo de cuentas.#vulnerabilidad #robo #chingari #ios #android
Análisis de los ficheros XLS usados por TA505#xls #ta505 #malware #microsoft #excel #macros #analisis
Infectando aplicaciones Android - nuevo método (EN)#android #malware #infectar
Seguridad en dispositivos IoT#iot #IoTSecFuzz #EXPLIoT #IoTGoat #Binwalk #analisis
GNS3: Montando el laboratorio con Sophos UTM Home y Cumulus Linux#gns3 #sophos #cumulus #laboratorio #redes #blueteam
HTTP Headers II : Inyectando código#web #cabeceras #sql #inyeccion
Enumeración de subdominios de manera Pasiva con Plugin BSST-SubEnum#burpsuite #enumeracion #subdominios
Abusando la caché de sudo con LD_PRELOAD#escalada #privilegios #cache #sudo #ld #preload
Deserialización de Java - Des de el reconocimiento hasta shell inversa en entornos limitados (EN)#redteam #java #shell #inversa #webgoat #burpsuite
Tutorial y listado de comandos más útiles para Nmap#nmap #guia #comandos
Pivoting con Metasploit: route, portfwd y portproxy #pivoting #redes #metasploit #route #portfwd #portproxy #practica
Gophish – configuración, creación y envío de campañas#gophish #ingenieria_social #guia #phishing
Bypass de certificate pinning#android #frida #objection #certificate_pinning #ssl
Abusar del analizador de cadenas de consulta PHP para eludir el IDS, IPS y WAF (EN)#php #bypass #ids #ips #waf #guia
5 técnicas de evasión de controles de seguridad en apps#movil #ofuscacion #protecion #analisis #codigo #antidebug´
Que es Smali y como parchear una aplicación Android#smali #android #guia #parchear #crackme
Movimiento lateral usando técnicas Pass the hash#powershell #windows #passthehash #mimikatz
Análisis de malware en Android#malware #android #analisis #meterpreter #metasploit #apkext
A Pentester's Guide - [OSINT] Passive Recon and Discovery of Assets (EN)#osint #pentesting #recoleccion #informacion #pasivo #dns #theHarvester
Vulnerability Scanning con Nessus y Nmap#nessus #nmap #escaneo #enumeracion #pentesting
XSS: Arithmetic Operators & Optional Chaining To Bypass Filters & Sanitization (EN)#web #xss #evasion #saneamiento #inyeccion #aritmetica
Principales vulnerabilidades en un Directorio Activo#directorio #activo #vulnerabilidades #windows #Kerberoasting
Dot-Dot-Slash And Web App Crash (EN)#path #traversal #web
Curso HACKING WIFI | Conceptos básicos 01#wifi #ip #mac #ifconfig #monitor #conceptos #basicos
Hacking RFID, rompiendo la seguridad de Mifare - Parte 5#mifare #rfid #uid
A Pentester's Guide - [OSINT] LinkedIn is not just for jobs (EN)#linkedin #osint #hunter #enumeracion #email
PowerOps: haciendo más fácil el pentesting con PowerShell #powerops #powershell #windows #pentesting
Git All The Payloads! A Collection Of Web Attack Payloads (EN)#coleccion #payloads #owasp #ctf
Auditoría y Hacking Bluetooth Low-Energy (BLE)#ble #bluetooth #auditoria #hijacking #BTLEJack #jamming
How to defend your website with ZIP bombs (EN)#zip #bomb #proteger #web #gzip
DLL Hijacking#dll #windows #hijacking #shell #inversa
OSCP_BIBLE (EN)#oscp #preparacion #recursos #labs #recopilacion
Drozer: Testeando la seguridad de aplicaciones Android#android #pentesting #drozer
A Pentesters Guide - Grabbing Hashes and Forging External Footholds (EN)#pwnfile #hash #ntlm #windows
Creación de payloads cifrados en Powershell con Xeca#powershell #cifrado #payload #windows #empire #merlin #sliver #xeca
Creating a VM to learn Linux PrivEsc (EN)#escalada #privilegios #vm #maquina #virtual #lab
Cazando Malware - Parte 3#malware #kibana #deteccion #elasticsearch #honeypot
How to create your own Russian bot army (EN)#bot #python #selenium #captcha #evasion #registro
Pivoting - Saltando entre redes desde el meterpreter#meterpreter #pivoting #redes
Hakluke’s Guide to Amass — How to Use Amass More Effectively (EN)#amass #enumeracion #descubrimiento #whois #subdominio
Fuerza bruta a llaves privadas / certificados cifrados en formato PEM#certificado #fuerza #bruta #llave #ssh #JTR #PemCracker
Leaking AWS Metadata (EN)#aws #filtracion #metadata #api #credenciales
Netcat, Cryptcat y Ncat: Las navajas suizas del hacking#netcat #cryptcat #ncat #shell #inversa #firewall #evasion #windows
Breaking the D-Link DIR3060 Firmware Encryption - Part 1 (EN)#firmware #reconocimiento #dlink #encriptacion
El nuevo ataque de mapache podría permitir a los atacantes romper el cifrado SSL / TLS#protocolo #tls #ssl #racoon #vulnerabilidad
PEASS - Privilege Escalation Awesome Scripts SUITE (EN)#herramienta #windows #linux #escalada #privilegios #peass
Suites de cifrado TLS/SSL - Parte I#cifrado #suite #tls #ssl
Request Smuggling Via HTTP/2 Cleartext - H2C (EN)#http #smuggling #protocolo #h2c #poc #texto #plano
Zerologon desatado: la vulnerabilidad que permite comprometer cualquier controlador de dominio de Windows fácilmente#zerologon #windows #vulnerabilidad #directorio #activo
IDOR: Attack vectors, exploitation, bypasses and chains (EN)#idor #evasion #explotacion #api #web
Saltandose páginas de login de redes WIFI #wifi #portal #cautivo #evasion #login
The Hard Life Of Exploit Developers (EN)#exploit #desarrollo #buffer #overflow #Immunity #debugger #vulnserver #egg
Frida en Android – Introducción#frida #android #analisis #aplicacion #app #DIVA #introduccion
Gran lista de cheat sheets de Cybersec. ¡Sobre cualquier tema! (EN)#chuleta #cheat #sheet #recopilacion #recursos
Suites de cifrado TLS/SSL - Parte II#cifrado #suite #tls #ssl #sslscan #testssl #sslyze
CVSS, CVE, CWE, CAPEC – common standards security professionals should know (EN)#cvss #cve #cwe #capec #estandar #vulnerabilidad #riesgo
SPLUNK: Un SIEM para controlarlos a todos#splunk #siem #soc #herramienta #deteccion #intrusion #ataque #monitorizacion #seguridad
Advanced boolean-based SQLi filter bypass techniques (EN)#evasion #filtro #sql #inyeccion #firewall #blind #libinjection
Recopilación de herramientas para analizar CMS#wordpres #recopilacion #herramientas #analisis #drupal #joomla #moodle
Exploiting insecure Deserialization (EN)#vulnerabilidad #deserializacion #insegura #objeto
Donut: generador de shellcodes capaces de cargar assembly .NET en memoria - Parte 1#donut #NET #clr #shellcode #shellcode #memoria #herramientas
Remotely Access Android Device by Exploiting ADB using Ghost Framework (EN)#android #adb #postexplotacion #ghost #framework #shodan #backdoor
Suites de TLS/SSL - Parte III#cifrado #suite #tls #ssl #vulnerabilidad #beast #crime #breach #freak #heartbleed
Red-Team-Infrastructure-Wiki (EN)#red #team #infraestructura #wiki #recursos
Cheat Sheet: NMAP#nmap #chuleta #cheat #sheet
Online Casino Roulette – A guideline for penetration testers and security researchers (EN)#casino #pentesting #guia #bitmap #nist #aleatorio
Guía sobre toma de control de subdominios#guia #subdominio #enumeracion #Sublist3r #amass #aquatone #theHarvester #github
Pentesting Wiki (EN)#wiki #pentesting #web #explotacion #postexplotacion #ingenieria #inversa #forense #cracking
Suites de TLS/SSL - Parte IV#suite #cifrado #tls #ssl #vulnerabilidad #logjam #mitzvah #lucky13 #poodle #sweet32 #racoon
Building a custom Mimikatz binary (EN)#mimikatz #evasion #antivirus #netapi32
Amass tool – Powered by OWASP#amass #enumeracion #owasp #herramienta #osint
Java Deserialization Cheat Sheet (EN)#cheat #sheet #java #deserializacion #chuleta #recurso #vulnerabilidad
Cómo implementar scripts en Metasploit (PoC)#metasploit #ruby #script #implementacion
HowToHunt (EN)#recursos #guia #recopilacion #pentesting #oauth #evasion #slqi
Técnicas para transferir archivos durante una post-explotación#postexplotacion #servidor #transferir #http #smb #archivos #comunicacion
PostMessage Vulnerabilities - Part I (EN)#mensaje #post #vulnerabilidad #explotacion #postMessage
Descubrimiento y recopilación de activos con onyphe.io#onyphe #herramienta #enumeracion #shodan
Malware development - Part IV (EN)#malware #desarrollo #visual #studio #ofuscacion #winapi #entropia
Vulnerabilidad de fijación de sesión: PoC#http #vulnerabilidad #fijacion #sesion #poc
OS command injection (EN)#comando #inyeccion #prevencion
Building an Obfuscator to Evade Windows Defender (EN)#windows #evasion #antivirus #ofuscador #redteam #defendercheck
Marco automatizado de hardening de sistemas Windows y Linux#windows #linux #hardening #securizar #grapheneX #herramienta
Cómo crear tu propio Hacking Lab desde cero – Parte I#laboratorio #lab #windows #hyperv #hacking
OSCE exam practice (EN)#osce #recursos #examen #certificacion #PoC #plantillas
Cómo configurar Metasploit con Portforwarding#metasploit #redes #portforwarding #sshuttle #puerto #pivoting
¿Por dónde empiezo? – Dudas iniciales de cómo aprender sobre hacking#aprender #hacking #preguntas #iniciales
Troyanizando documento Microsoft Word mediante Macros con Metasploit#metasploit #microsoft #word #macros #cobal #strike
Take Control Your Victim Account Using Session Fixation (EN)#sesion #fijacion #session #hijack #cuenta #fixation
RedTeaming: Command and Control con Pupy - Parte I#windows #android #linux #herramienta #pupy #redteam #payload
Exploiting Tiny Tiny RSS (EN)#rss #tiny #ssrf #xss #lfi #rce #ejecucion #codigo #remoto
Introducción al exploiting Parte II#stack #overflow #tutorial #protostar #exploiting
BugPoC LFI Challenge (EN)#BugPoC #lfi #ssrf #reto #web
Introducción SQLi – Ataques UNION y AND boolean-based blind#sql #inyeccion #blind #explotacion #web
Open Redirects & bypassing CSRF validations- Simplified (EN)#csrf #validacion #open #redirect #redireccion #evasion
Cifrado AES256 mediante audio: La Teoría#aes256 #cifrado #audio #hardware #fourier #poc
ssh-audit (EN)#auditoria #ssh #configuracion #analisis #hardening
From Android Static Analysis to RCE on Prod (EN)#android #rce #analisis #estatico #app #api
Awesome Security Hardening (EN)#hardening #recopilatorio #guia #securizar #endurecer #red #servicio #sistema
Lista de congresos sobre Seguridad Informática#congresos #eventos #recopilacion #listado
Sandbox evasion: Identificando Blue Teams#evasion #sandbox #red #blue #team #xsshunter
Malware persistence techniques (EN)#windows #malware #persistencia #registro #dll #hijack
XDSpy ha estado robando documentos confidenciales desde 2011#analisis #malware #apt #XDSpy
Introducing a new phishing technique for compromising Office 365 accounts (EN)#office #phishing #autenticacion #codigo #oauth
Exploiting: Buffer Overflow (BoF)#buffer #overflow #minishare #windows #immunity #debugger
HTML to PDF converters, can I hack them? (EN)#html #pdf #javascript #SSRF
Introducción al exploiting - Parte 3#exploit #buffer #overflow #Protostar #lab
Impacto de las Herramientas en la Adquisición de la Memoria RAM#forense #herramienta #ram #dump
Python3 Asymmetric Shellcode Crypter and Decrypter (EN)#python #shell #SLAE #cifrado
Ciphey - Automated decryption/decoding/cracking tool (EN)#ciphey #cifrado #descifrar #cracking #CyberChef #Katana #AI
RedTeaming: Command and Control con Pupy - Parte II#pupy #redteam #postexplotacion #persistencia
Reverse Engineering Resources-Beginners to intermediate (EN)#reversing #analisis #inversa #guia #recopilacion #recursos
Detección de código malicioso con YARA - Parte I#yara #deteccion #reglas #automatizacion #malware
Análisis forense con Volatility en Virtualbox y Ubuntu#volatility #virtualbox #analisis #forense #ubuntu #memoria
Fundamental Weaknesses of a SOC (EN)#soc #siem #debilidades #infraestructura #prevencion #amenazas
Cómo crear un script para pruebas de SQL injection#inyeccion #sql #script #comprovacion
Bug Bounty Tips #7 (EN)#evasion #waf #xss #amass #sql #javascript #reconocimiento
Developing Burp Suite Extensions (EN)#burp #extension #desarrollo #automatizacion #guia
Detección de código malicioso con YARA - Parte II#yara #deteccion #reglas #zeus #malware #Volatility #ram
Ryuk’s Return (EN)#malware #ryuk #funcionamiento #ioc #informe #analisis
Ports (EN)#enumeracion #guia #puertos #recopilacion
Bypass WAF#evasion #waf #namp #sqlmap #wafwoof #Burpsuite #deteccion
frida-boot - A binary instrumentation workshop, using Frida, for beginners! (EN)#frida #movil #workshop #ingenieria #inversa
¿Que es un ataque de tipo “Parameter Tampering” y como puede evitarse?#parametro #api #web #manipulacion #validacion
Conocimientos previos para aprender hacking#conocimientos #basicos #hacking #programacion #sitemas
RouterSploit – Comprueba si tu router es vulnerable#router #deteccion #routersploit #redes #vulnerabilidad
Reverse Engineering resources (EN)#reversing #recopilacion #recursos #inversa #libros #herramientas
Conociendo un ataque de DNS Spoofing + Phishing#dns #phishing #spoofing #SEToolkit #ettercap #poc
Building a botnet with Shodan (EN)#shodan #botnet #tor #merlin
Evadiendo WAFs mediante cifrados SSL no soportados#ssl #cifrado #waf #evasion #WAF_buster
A Pentester’s Guide to HTTP Request Smuggling (EN)#http #smuggling #vulnerabilidad #prevencion
Introducción al exploiting - Parte 4#exploiting #protostar #overflow #buffer #labs
X64 Linux Metasploit TCP Bind Shell Analysis#metasploit #analisis #shell #gdb
Awesome Shodan Search Queries (EN)#dork #shodan #enumeracion #busqueda #servicio
Evil Clippy: herramienta para crear documentos de MS Office maliciosos#office #microsoft #evil #clippy #herramienta
Prepárate Malware, aquí viene el Forense#forense #malware #guia #volatility #analisis
Introducing Merlin — A cross-platform post-exploitation HTTP/2 Command & Control Tool (EN)#merlin #postexplotacion #http #command #evasion
Old Tricks Are Always Useful: Exploiting Arbitrary File Writes with Accessibility Tools (EN)#windows #sesion #evasion #rdp #dll
CURSO DE REDES DESDE 0#curso #redes #videos #aprender
WinPwn (EN)#windows #explotacion #ctf #herramientas #recursos #recoleccion
OWASP API-Check#owasp #api #APICheck #fortificacion #DevSecOps
How to Hunt Bugs in SAML, a Methodology - Part I (EN)#saml #metodologia #autenticacion #firma
Donut: generador de shellcodes capaces de cargar assembly .NET en memoria - Parte 2#donnut #net #shellcode #salsa_tools #covenant
Redefining Impossible: XSS without arbitrary JavaScript (EN)#xss #portswigger #lab #javascript #imposible
Escalado con sudo / Ejecutar una shell en entornos restringidos#privilegios #escalada #terminall #shell #permisos #chuleta
Extract credentials from lsass remotely (EN)#lsass #procdump #mimikatz #windows #CrackMapExec #herramienta
Recopilación de guías y manuales #recopilacion #guia #manual #recursos #cheat #sheet
Listado de frameworks de post-explotación/C2 de código abierto #postexplotacion #c2 #botnet #listado #framework
How to get root on Ubuntu 20.04 by pretending nobody’s /home (EN)#ubuntu #explotacion #vulnerabilidad #gdm3 #accountsservice
Frida Cheatsheet (EN)#frida #cheat #sheet #herramienta #analisis
NAT slipstreaming, un ataque de bypass da acceso a cualquier servicio TCP/UDP#nat #redes #evasion #slipstreaming #WebRTC
Damn-Vulnerable-Bank#app #android #banco #lab #vulnerable
Sodinokibi: The Crown Prince of Ransomware (EN)#sodinokibi #ransomware #malware #analisis
Gran recopilación de honeypots #honeypots #recopilacion #lista #deteccion #malware
Terminal Escape Injection (EN)#inyeccion #escape #terminal #xss #sysadmin
SAD DNS Explained (EN)#dns #sad #explicacion #cache #envenenamiento
Ataques a Escritorio Remoto – Entrada de Ransomware#ransomeware #escriorio #rdp #bluekeep #lazyrdp #windows
Bluetooth-LE Security: Method, Tools and Stack (EN)#bluetooth #herramientas #metodologia #vulnerabilidades
Analizando y detectando los Reverse Meterpreter HTTP de Metasploit con Radare2#radare2 #meterpreter #analisis #metasploit #yara
SQL injection cheat sheet (EN)#sql #inyeccion #cheat #sheet #oracle #postgresql #mysql
Infectando Office de Windows con DDEAUTO#office #windows #ddeauto #CactusTorch #Outlook
Using Merlin agents to evade detection (EN)#merlin #evasión #golang #http #ids #firewall
AutoRDPwn – La guía definitiva#autordpwn #rdp #powershell #windows #Mimikatz
Awesome Malware Analysis (EN)#malware #recopilacion #recursos #analisis #libros
Exploiting dynamic rendering engines to take control of web apps (EN)#render #explotacion #Rendertron #web #node #nginx
Can I take over xyz? (EN)#lista #subdominio #documentacion #takeover #dns
Security Webcam Hacking Way Too Easy (EN)#webcam #shodan #botnet #secure #dorking
Reglas SNORT , detección de intrusos y uso no autorizado#snort #deteccion #intrusos #comprometido #red
Análisis de malware - Fases y ejemplos#malware #ejemplos #fases #analisis #introduccion
Jugando con Remote Shells – Parte III (Mística)#mistica #python #SOTP #shell #redes #evasion
ImageMagick - Shell injection via PDF password (EN)#pdf #inyeccion #shell #imagemagick #explotacion
NFC Proxmark3: Instalación y uso de pm3, Tipos de Frecuencias y Tarjetas #nfc #rfid #proxmark #radio #introduccion
Dificultando el Hunting, una historia de evasión en un entorno restringido#redteam #c2 #evasion #dll #hijacking
The Road To Reverse Engineering Malware (EN)#ingenieria #inversa #malware #aprender #libros
La guía de las cookies#cookies #tipos #riesgos #privacidad
Password Cracking 101: Que es un Hash, para que sirve?#contraseña #hash #uso #securizar #cyberchef

Si te ha sido de ayuda, ¡comparte!