Text
Notas de seguridad desde un punto de vista ofensivo creadas por un profesor de Ciberdeguridad para sus alumnos más exigentes.

Página creada por un profesor de ciberdeguridad creada con el fin de que sus alumnos puedan acceder al material de sus clases ya que en paralelo a estas, ha trabajado en esta web para subir y así crear contenido en la red de igual forma que sucede en sus aulas.
Puedes acceder a su trabajo de forma gratuita.
Este, está muy bien redactado con explicaciones simples y claras que hacen posible su lectura fácil.
La metodología que emplea nos proporciona dinamismo utilizando pantallazos haciendo posible que haya contenido multimedia que junto a la estructura empleada en la arquitectura del contenido y su categorización gracias a los índices, títulos, subtítulos creados haciendo posible que te adentres de forma rápida en su mundo con las notas de sus clases dentro del mundo cibernético para aprender contenido de Ciberdeguridad de calidad a la vez que contribuye con la comunidad cibernética.
0 notes
Text
¿Qué es una prueba de Pentesting o Pentest?
La práctica del Pentesting, o Penetration Testing, es un componente esencial de la ciberseguridad.
Es un método simulado y autorizado para atacar un sistema informático, una red o una aplicación web para identificar vulnerabilidades que un atacante podría explotar.
La prueba de penetración a menudo se compara con un chequeo médico regular. Así como los médicos realizan una serie de pruebas para comprender la salud general de un paciente, los profesionales de seguridad de la información utilizan Pen Testing para descubrir debilidades en la seguridad de un sistema.
Las pruebas de penetración se clasifican en tres tipos: pruebas de caja blanca, pruebas de caja negra y pruebas de caja gris. En las pruebas de caja blanca, el evaluador tiene toda la información sobre el sistema que se va a probar. En las pruebas de caja negra, el evaluador no tiene información sobre el sistema. La prueba de caja gris es un híbrido de las dos anteriores, donde el evaluador tiene acceso parcial a la información del sistema.
El proceso de prueba de penetración se divide en cinco fases: reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso y cobertura de senderos. Recon implica recopilar información sobre el objetivo. El escaneo es la fase en la que el evaluador identifica posibles debilidades. Obtener acceso es cuando el evaluador intenta explotar estas vulnerabilidades. Mantener el acceso implica que el evaluador intente permanecer en el sistema para recopilar la mayor cantidad de datos posible. Trail Coverage es la fase en la que el evaluador intenta borrar toda evidencia de que el sistema ha sido pirateado.
Pen Testing es una práctica importante para garantizar la seguridad de un sistema. Permite a las organizaciones identificar vulnerabilidades en sus sistemas y tomar medidas para corregirlas antes de que un atacante pueda explotarlas. Además, Pen Testing también ayuda a las organizaciones a cumplir con las normas de seguridad de la información y proteger sus datos confidenciales.
Para realizar pruebas de penetración efectivas, es esencial tener una comprensión sólida de los conceptos de seguridad de la información, así como habilidades prácticas en diversas herramientas y técnicas de piratería. Además, los evaluadores de penetración deben seguir un estricto código de ética para garantizar que no causan daño a los sistemas que están probando ni violan la privacidad de los usuarios.
En resumen, el Pen Testing es una parte vital de la seguridad de la información. Proporciona una evaluación realista de la postura de seguridad de un sistema y ayuda a las organizaciones a proteger sus sistemas de las amenazas cibernéticas. Con el aumento constante de los ciberataques, la demanda de profesionales capacitados en Pen Testing está en su punto más alto. Por lo tanto, aprender sobre Pen Testing y adquirir habilidades en esta área puede abrir muchas oportunidades profesionales en el campo de la seguridad de la información.
Este capítulo de nuestro curso de libro electrónico lo equipará con el conocimiento y las habilidades necesarias para realizar pruebas de penetración efectivas. Cubre todos los aspectos del Pen Testing, desde conceptos básicos hasta técnicas avanzadas. Al final de este capítulo, podrá identificar vulnerabilidades en sistemas y redes, explotarlas para obtener acceso y tomar medidas para solucionarlas. Además, también aprenderá sobre las responsabilidades éticas de un evaluador de penetración y cómo seguir las mejores prácticas para garantizar la seguridad y privacidad de los datos.
0 notes
Text
El Hacker.net blog en español para hackers.

Contenido del blog en español estructurado de forma jerárquica en donde encontrarás muchísimo contenido para creerte dios. Acceso a libros, manuales, BBDD, maquinas virtuales, cursos, información específica dentro de la ciberseguridad, hasta forense, parte ofensiva, defensiva, pentest, ethical hacker, programación, videos en MP4 de cursos... todo esto y mucho más aquí siguiendo el enlace donde te teletransportarás al cielo o más bien ¡Al paraíso de la ciberseguridad y la programación! Sin coste alguno y acceso desde cualquier lugar, tan sólo necesitas internet, aunque tambien puedes descargarlo una vez accedes al contenido.
#Tutoriales#Cursos#Video#MP4#Multimedia#BBDD#Seguridad-Ofensiva#Pentesting#Ciberseguridad#Manuales#Libros#Hacker#Aprender
0 notes
Text
Indetectables.net Foro de comunidad Hispana dentro del mundo Hacking.
Fueron los pioneros en inventar métodos para saltar las firmas de los antivirus, también lo fue hacerlas por supuesto y como olvidarse de los que fueron un poco más allá y las leyeron directamente de los archivos del mismo antivirus.
Durante estas dos décadas fue la casa de incontables herramientas, métodos, manuales, profesionales. Nacieron como blog de divulgación y nos convertimos rápidamente en una de las comunidades más presentes en el Hacking y a la Seguridad Informática de Hispanoamérica.
#Hacking#Foro#Comunidad#Hispana#Herramientas#Métodos#Manuales#Tutoriales#Malware#Antivirus#Firmas#Indetectables
0 notes
Text
Midu.link Bootcamp con acceso a curso gratuito de inglés para programadores con certificado si presentas los ejercicios dentro de la plataforma freeCodeCamp.

0 notes
Text
Los 10 mejores canales de ciberdeguridad en YouTube.

0 notes
Text
Curso de Cisco en español seguridad y redes.

https://www.netacad.com/es/courses/cybersecurity/cybersecurity-essentials
0 notes
Text
RedesZone página con cursos gratuitos de Ciberseguridad y seguridad de la información ya que es de vital importancia aprender bien a diferenciarlas.
0 notes
Text
Páginas con tutoriales, libros, Manuales, métodos, PDF de Hacking en Español e inglés español.
¡Otro pequeño paraíso para los Hackers!

5 notes
·
View notes
Text
Keys Fan el mayor play de licencias a precios bajos de por vida.
Código ¡DESCUENTO! HXC50 para activar Windows de por vida
Código ¡DESCUENTO! HXC62 para activar Office 365 para siempre.
0 notes
Text
Info Sec Machines página de Search Engines dónde las maquinas se pueden explotar para encontrar vulnerabilidades y reportarlas ¡Muchísimo repertorio! donde podrás practicar de forma totalmente gratuita.
0 notes
Text
Recursos Hacking página oficial Naciones Unidas de América
0 notes
Text
Herramientas IT útiles para programar
1 note
·
View note
Text
Pàgina para aprender a programar de forma sencilla y esquemática.

0 notes
Text
Cómo evitar que puedan saber tu ubicación en Telegram con los datos de la función "Personas cerca"

Es una función aparentemente inofensiva, pero que puede poner en peligro tu privacidad. Hay una función de la aplicación, la de "Personas cerca", que se ha comprobado que te muestra a las personas cercanas que no tienes en tus contactos, y es peligrosa para tu privacidad. Esto es así porque se ha creado una web que usa estos datos para calcular tu posición exacta con una precisión de entre 50 y 100 metros. En apariencia parece una función inofensiva, pero pudiendo ser aprovechada por curiosos para geolocalizarte, quizá quieras desactivarla si no la vas a usar. Esta página web y el proyecto «Close-Circuit Telegram Vision» o CCTV, utiliza la API de Telegram para extraer directamente tus datos de ubicación. Esto solo funciona cuando tienes activada esta opción, que en la app solo muestra la distancia a la que están los usuarios cercanos.

Desde Telegram tranquilizan asegurando que la opción de mostrarte está siempre desactivada de forma predeterminada, aunque te diremos cómo comprobarlo. También aseguran que los datos de su API no muestra tu ubicación exacta, contradiciendo al desarrollador, sino que hay un margen de 800 metros. Desactiva Personas cerca para evitar ser rastreado: Si quieres evitar que con una aplicación como esta se te pueda rastrear, vas a tener que desactivar la función de Personas cerca. Para eso, en Telegram pulsa el botón de menú que tienes arriba a la izquierda en Android, y pulsa en la función Personas cerca. En el iPhone, la función está dentro de la pestaña de Contactos.

Dentro de la función de Personas cerca, tienes que pulsar en la opción de Ocultarme que te aparecerá en rojo encima de la lista de usuarios cercanos a ti. Cuando hagas esto, ya dejarás de estar compartiendo tu ubicación, y otras personas cercanas dejarán de poder usar tus datos para rastrearte porque la función está desactivada.

La función estará desactivada cuando te aparezca la opción Hacerme visible encima de la lista de usuarios. Por lo tanto, si te aparece esta opción estás a salvo. Aquí, recuerda que si tienes activa la opción, si tu imagen de perfil es pública cualquier otra persona cerca de ti podrá ver tu foto.
0 notes
Text
Sherlock Linux: conoce el sistema operativo ideal para investigaciones en Internet

Si estás interesado en técnicas y métodos para extraer información disponible en Internet a partir de fuentes de todo tipo, un sistema operativo de este tipo puede ayudarte reuniendo muchas de las posibles herramientas que te facilitarán el trabajo. Tanto si estás aprendiendo OSINT por tu cuenta por afición como si tu trabajo requiere altas dosis de investigación en Internet, este sistema operativo podría interesarte. Si bien Kali Linux es ampliamente conocido como el mejor SO para seguridad informática, Sherlock Linux pretende ser el sistema por defecto para expertos en investigación y análisis de datos de fuentes abiertas, aunque guarde alguna similitud con Kali. Se trata de una no tan conocida distribución de código abierto de Debian que incluye un enorme catálogo de herramientas especialmente pensadas para explorar, investigar y extraer datos de Internet. Usando su nombre como clara referencia a lo útil que resultará para los detectives o investigadores de diversas áreas, Sherlock Linux está diseñado para explotar el potencial del OSINT, siglas de open-source intelligence o inteligencia de fuentes abiertas. Si bien algunas de sus características y funciones se solapan con el abanico de herramientas que usarían otros hackers o profesionales de la ciberseguridad, Sherlock Linux trae incorporados decenas de programas o accesos rápidos para geolocalizar cosas o personas, crear identidades falsas o temporales para investigar sin que el objetivo se entere, buscar emails o teléfonos. Muchas de estas facilidades son simplemente páginas añadidas a favoritos de antemano en los navegadores Mozilla y Chrome incluidos en el sistema, no obstante, contar con un entorno tan optimizado puede facilitar mucho el trabajo de los que realicen investigaciones con este tipo de técnicas. Por supuesto incluye también el navegador Tor para garantizar el anonimato, así como Maltego o YaCy para recabar y organizar información.
También en las pestañas de favoritos encontraremos accesos directos a webs de búsqueda de usuarios en redes sociales, creación de emails temporales, herramientas para recibir SMS online, exploradores de blockchain o accesos a información pública de transporte o aeropuertos, solo por citar unos pocos. Todas las aplicaciones de escritorio y web así como aplicaciones de consola y favoritos incluidos en el sistema operativo vienen detallados en su página de documentación oficial. Esta distribución basada en Linux fue lanzada por primera vez en junio de 2023, recibiendo una actualización en diciembre del mismo año que transformaba la distro en Sherlock Linux V2. Esta nueva versión actualizaba el núcleo a Debian 12.4.0 e incluía 5 nuevas herramientas OSINT: GHunt, GoBuster, IVRE, Mr Holmes o Tor Bot, según recogen en su blog.

Desde su web, permiten descargar Sherlock Linux en formatos .ova para usar en una máquina virtual o en imagen .iso. Más sistemas para OSINT Este no es el único sistema operativo diseñado concretamente para la investigación en Internet o trabajos en seguridad o privacidad. El usuario de X @cyb_detective enumera algunos otros como Arch Linux, Black Arch Linux, Whonix, Huron, Dora, Samurai WTF o Demon Linux. Recomendamos máxima cautela y tomar las medidas de seguridad adecuadas antes de decidir instalar este u otro sistema operativo en el ordenador. La investigación de fuentes abiertas es una disciplina interesante y útil para diversos sectores como seguridad pública o privada, inteligencia de mercado, periodismo, ciberseguridad o investigadores académicos o de otra índole. Tanto por la cantidad creciente de información que los usuarios comparten, así como por las brechas de seguridad sufridas por plataformas o empresas que liberan grandes bases de datos en Internet, el OSINT es una forma más de extraer información disponible en Internet sobre cualquier persona.
0 notes