Jump to content

dEEpEst

Administrators
  • Posts

    8,238
  • Joined

  • Last visited

  • Days Won

    526

Everything posted by dEEpEst

  1. [Hidden Content]
  2. Welcome to E.C.H.O E.C.H.O. is a social network focused on anonymity and security with a user-friendly interface and high performance. [ Encrypted Communication and High-bandwidth Online ] Everyone has the right to anonymity and privacy on the Internet. Freedom of speech on the Internet must be protected and supported in all countries. The Internet should be free and open, where everyone has the right to freely express his thoughts and ideas without censorship or restrictions. [Hidden Content]
  3. View File [43GB] 13 PROGRAMMING LANGUAGES COLLECTION TO LEARN IN BOTH ENGLISH + HINDI FOR FREE 13 PROGRAMMING LANGUAGES COLLECTION TO LEARN IN BOTH ENGLISH + HINDI FOR FREE ⭐Content: 🎁ARDUINO (HIN + ENG) 🎁C LANGUAGE (HIN + ENG) 🎁PERL (HIN + ENG) 🎁PHP (HIN + ENG) 🎁PYTHON (HIN + ENG) 🎁SQL (HIN + ENG) 🎁HTML (HIN + ENG) 🎁JAVA (HIN + ENG) 🎁JAVASCRIPT (HIN + ENG) 🎁GOLANG (HIN + ENG) 🎁CSS (HIN + ENG) 🎁C++ (HIN + ENG) 🎁RUBY (HIN + ENG) Submitter dEEpEst Submitted 18/03/23 Category Libro Online Password ********  
  4. Version 1.0.0

    1 download

    13 PROGRAMMING LANGUAGES COLLECTION TO LEARN IN BOTH ENGLISH + HINDI FOR FREE ⭐Content: 🎁ARDUINO (HIN + ENG) 🎁C LANGUAGE (HIN + ENG) 🎁PERL (HIN + ENG) 🎁PHP (HIN + ENG) 🎁PYTHON (HIN + ENG) 🎁SQL (HIN + ENG) 🎁HTML (HIN + ENG) 🎁JAVA (HIN + ENG) 🎁JAVASCRIPT (HIN + ENG) 🎁GOLANG (HIN + ENG) 🎁CSS (HIN + ENG) 🎁C++ (HIN + ENG) 🎁RUBY (HIN + ENG)
    From $110 PRIV8
  5. This is a Proof Of Concept application that demostrates how AI can be used to generate accurate results for vulnerability analysis and also allows further utilization of the already super useful ChatGPT. The profile is the type of scan that will be executed by the nmap subprocess. The Ip or target will be provided via argparse. At first the custom nmap scan is run which has all the curcial arguments for the scan to continue. nextly the scan data is extracted from the huge pile of data which has been driven by nmap. the "scan" object has a list of sub data under "tcp" each labled according to the ports opened. once the data is extracted the data is sent to openai API davenci model via a prompt. the prompt specifically asks for an JSON output and the data also to be used in a certain manner. The entire structure of request that has to be sent to the openai API is designed in the completion section of the Program def profile(ip): nm.scan('{}'.format(ip), arguments='-Pn -sS -sU -T4 -A -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script=vuln') json_data = nm.analyse_nmap_xml_scan() analize = json_data["scan"] # Prompt about what the quary is all about prompt = "do a vulnerability analysis of {} and return a vulnerabilty report in json".format(analize) # A structure for the request completion = openai.Completion.create( engine=model_engine, prompt=prompt, max_tokens=1024, n=1, stop=None, ) response = completion.choices[0].text return response [Hidden Content]
  6. A-Z Kali Linux Commands [Hidden Content]
  7. Scan: Download: [Hidden Content] Password: [Hidden Content]
  8. Howto Setup and use the CuckooVM v2 [Hidden Content]
  9. Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dynamic analysis. MobSF supports mobile app binaries (APK, XAPK, IPA & APPX) along with zipped source code and provides REST APIs for seamless integration with your CI/CD or DevSecOps pipeline.The Dynamic Analyzer helps you to perform runtime security assessment and interactive instrumented testing. Static Analysis - Android Static Analysis - Android Source Tree-view Static Analysis - iOS Dynamic Analysis - Android APK Web API Viewer [Hidden Content]
  10. Windows Process Injection in 2019 - BlackHat USA-19 Process injection in Windows appears to be a well-researched topic, with many techniques now known and implemented to inject from one process to the other. Process injection is used by malware to gain more stealth (e.g. run malicious logic in a legitimate process) and to bypass security products (e.g. AV, DLP and personal firewall solutions) by injecting code that performs sensitive operations (e.g. network access) to a process which is privileged to do so. [Hidden Content]
  11. Cuckoo VM for Malware Analysis By binaryzone If you do not want to put some time in installing your own Cuckoo Sandbox for different reasons, then you could just download the Virtual Machine (VM) that I have prepared. What I’ve done is get Cuckoo to run in a VM, so you might be asking what does that mean? Well, it means that first Cuckoo is running in a VM and second that Cuckoo will be running its analysis within another VM. Yes, a VM in another VM or what is technically called “Nested Virtualization“. I used VMWare for my VM, but since I’ve exported it to OVA, then you should be good to just import and run. [Hidden Content]
  12. I'm glad you like the dynamics of the forum. On the other hand, in reality, if there are active donations to the forum [Hidden Content]
  13. 3 days left for the start. Rules help control the fun. Do not attack the backend infrastructure of the CTF. Do not attack other teams playing in the CTF. Do not brute-force the flag submission form. Do not exchange flags or write-ups/hints of the challenges with other teams. Do not violate HTB's Terms of Service. You can read it here. Do not try to DDoS the challenges or make actions that could lead to this result. For example, brute force or use of automated tools with many threads. Do not be part of more than one team within the same CTF.
  14. Some things never change... like the ongoing support from the amazing @snyksec 🤝 Thank you for being the Base Sponsor of #CybeCyberApocalypse23rApocalypse23 and helping us create the next generation of #cybersecurity heroes! 🚩 Register now: bit.ly/3klyWP9 #CaptureTheFlag #CTF [Hidden Content]
  15. Script that automates the installation of the main tools used for web application penetration testing and Bug Bounty. VPS-Bug-Bounty-Tools Script that automates the installation of the main tools used for web application penetration testing and Bug Bounty. [Hidden Content] Example during installation: [Hidden Content]
  16. 40X bypasser in Go [Hidden Content]
  17. Bypass-403 [Hidden Content]
  18. Tool to bypass 403/401 [Hidden Content]
  19. Este artículo explica los pasos que debe seguir un pentester para auditar la red de una empresa grande con más de 400 ordenadores. Desde la recopilación de información hasta la evaluación continua, se describen los pasos necesarios para asegurar la seguridad de la red. Introducción El pentesting es una técnica que se utiliza para evaluar la seguridad de una red informática. Un pentester, también conocido como un hacker ético, es una persona que se encarga de realizar pruebas de penetración en una red o sistema informático para encontrar vulnerabilidades y debilidades que podrían ser explotadas por un atacante malintencionado. En este artículo, se explicarán los pasos que debe seguir un pentester para auditar la red de una empresa grande con más de 400 ordenadores. Recopilación de información El primer paso que debe realizar un pentester es recopilar información sobre la empresa y su red. Este paso se conoce como "reconocimiento". El objetivo del reconocimiento es obtener información sobre la red, su arquitectura, sistemas operativos, aplicaciones, servidores y otros componentes. Para realizar el reconocimiento, el pentester puede utilizar diversas técnicas, como la búsqueda en motores de búsqueda, la búsqueda en redes sociales, la búsqueda en registros públicos, la búsqueda en bases de datos públicas y la exploración de la red mediante herramientas de escaneo. Además, se pueden utilizar técnicas de ingeniería social para obtener información valiosa, como contraseñas o credenciales de acceso. Escaneo de puertos Una vez que se ha recopilado información sobre la red, el siguiente paso es realizar un escaneo de puertos para determinar los servicios que se están ejecutando en la red y los puertos abiertos. El objetivo de este paso es identificar las vulnerabilidades de la red. El pentester puede utilizar herramientas de escaneo de puertos, como Nmap, para realizar el escaneo. Una vez que se ha identificado los puertos abiertos, el pentester puede utilizar herramientas de explotación para encontrar vulnerabilidades en los servicios y aplicaciones que se están ejecutando. Identificación de vulnerabilidades Una vez que se ha identificado los puertos abiertos y los servicios que se están ejecutando en la red, el siguiente paso es identificar las vulnerabilidades que existen en la red. Para ello, el pentester puede utilizar herramientas de análisis de vulnerabilidades, como Nessus, OpenVAS o Qualys. Estas herramientas realizan un análisis profundo de la red y escanean todos los sistemas y aplicaciones en busca de vulnerabilidades conocidas. Una vez que se han identificado las vulnerabilidades, el pentester puede utilizar herramientas de explotación para intentar explotarlas. Explotación de vulnerabilidades El siguiente paso es intentar explotar las vulnerabilidades identificadas en el paso anterior. El objetivo de este paso es determinar si una vulnerabilidad es explotable y si se puede obtener acceso no autorizado a la red. El pentester puede utilizar herramientas de explotación, como Metasploit, para intentar explotar las vulnerabilidades. Estas herramientas automatizan el proceso de explotación y pueden ayudar al pentester a identificar el mejor enfoque para explotar la vulnerabilidad. Obtención de acceso y elevación de privilegios Una vez que se ha explotado una vulnerabilidad, el siguiente paso es obtener acceso a la red. El pentester puede utilizar técnicas de elevación de privilegios para obtener acceso a los sistemas de la red y obtener permisos más elevados. Para obtener acceso a la red, el pentester puede utilizar herramientas como Metasploit o Cobalt Strike, que permiten la creación de payloads y backdoors que pueden ser utilizados para mantener el acceso a la red una vez que se ha obtenido. Es importante destacar que, en todo momento, el pentester debe respetar las políticas y normas de la empresa y no causar ningún daño o interrupción en los sistemas de la red. Además, es fundamental contar con la autorización y consentimiento de la empresa antes de llevar a cabo el pentesting. Análisis de los resultados Una vez que se han llevado a cabo las pruebas de penetración, el pentester debe analizar los resultados obtenidos. En este paso, se evalúa la efectividad de las medidas de seguridad implementadas en la red y se identifican las áreas en las que se requiere mejoras. El pentester debe preparar un informe detallado que incluya los hallazgos, las vulnerabilidades identificadas, las medidas recomendadas para remediar los problemas encontrados y cualquier otra observación relevante. El informe debe ser claro, conciso y fácil de entender para el equipo de la empresa encargado de implementar las medidas de seguridad. Seguimiento y evaluación continua El último paso es realizar un seguimiento y evaluación continua de las medidas de seguridad implementadas en la red. Es importante destacar que la seguridad de la red no es un evento único, sino un proceso continuo que requiere la revisión y actualización constante de las medidas de seguridad implementadas. La empresa debe llevar a cabo auditorías de seguridad periódicas y mantener actualizadas las medidas de seguridad en todo momento. Además, se recomienda realizar pruebas de penetración periódicas para asegurarse de que la red sigue siendo segura y para identificar cualquier nueva vulnerabilidad que pueda surgir. Conclusión El pentesting es una técnica fundamental para evaluar la seguridad de una red informática. Para llevar a cabo una auditoría de la red de una empresa grande con más de 400 ordenadores, el pentester debe seguir una serie de pasos, que incluyen la recopilación de información, el escaneo de puertos, la identificación de vulnerabilidades, la explotación de vulnerabilidades, la obtención de acceso y elevación de privilegios, el análisis de los resultados y el seguimiento y evaluación continua. Es importante destacar que el pentesting debe llevarse a cabo con autorización y consentimiento de la empresa y respetando las políticas y normas establecidas. Además, se recomienda realizar pruebas de penetración periódicas para asegurarse de que la red sigue siendo segura y para identificar cualquier nueva vulnerabilidad que pueda surgir. La seguridad de la red es un proceso continuo que requiere la revisión y actualización constante de las medidas de seguridad implementadas. View full article
  20. En este artículo hablaremos sobre el pentesting y las oportunidades laborales en este campo. Exploraremos las habilidades necesarias para convertirse en un pentester exitoso y cómo este campo se ha convertido en una opción de carrera popular. 🛡️💼🔍 La seguridad informática es una preocupación cada vez más importante para las empresas y organizaciones en todo el mundo. Como resultado, hay una creciente demanda de profesionales en el campo de la ciberseguridad. Uno de los roles más populares en este campo es el de pentester. En este artículo, hablaremos sobre el pentesting y las oportunidades laborales en este campo. El pentesting es una técnica utilizada para evaluar la seguridad de un sistema informático. Los pentesters, también conocidos como "hackers éticos", se dedican a encontrar vulnerabilidades en los sistemas informáticos y probar su capacidad para resistir ataques. Los pentesters utilizan técnicas de hacking para simular ataques y descubrir debilidades en los sistemas. Para convertirse en un pentester exitoso, se requieren habilidades en áreas como la programación, la redacción de informes técnicos y la resolución de problemas. Además, los pentesters deben tener un conocimiento profundo de las herramientas y técnicas de hacking, así como de las últimas tendencias y amenazas de seguridad. Las oportunidades laborales en el campo del pentesting son variadas y abundantes. Las empresas y organizaciones buscan pentesters para ayudarles a identificar vulnerabilidades en sus sistemas informáticos y protegerse contra los ciberataques. Las agencias gubernamentales también contratan pentesters para evaluar la seguridad de sus sistemas y proteger los datos confidenciales. Además, hay muchas empresas especializadas en servicios de pentesting que ofrecen sus servicios a clientes de todo el mundo. Estas empresas buscan pentesters altamente calificados y experimentados para ayudar a evaluar la seguridad de los sistemas informáticos de sus clientes. Los pentesters también tienen la opción de trabajar de forma independiente como consultores de seguridad informática. Estos profesionales pueden trabajar con una variedad de clientes, desde pequeñas empresas hasta grandes corporaciones, para evaluar y mejorar la seguridad de sus sistemas informáticos. En cuanto a las salidas profesionales, el campo del pentesting es una opción de carrera popular y en crecimiento. Los salarios en el campo del pentesting pueden variar según la ubicación, la experiencia y la especialización, pero en general son altamente competitivos. Además, hay muchas oportunidades para el crecimiento y la evolución profesional en el campo del pentesting, incluyendo roles de liderazgo y especializaciones en áreas como la seguridad móvil y la seguridad en la nube. En resumen, el pentesting es una técnica importante en el campo de la ciberseguridad, y las oportunidades laborales en este campo son variadas y abundantes. Para convertirse en un pentester exitoso, se requieren habilidades en áreas como la programación, la redacción de informes técnicos y la resolución de problemas. View full article
  21. En este artículo hablaremos sobre cómo la pandemia ha llevado a un aumento en los ataques informáticos y cómo las empresas y organizaciones pueden protegerse. 💻🦠🔒 La pandemia del COVID-19 ha cambiado muchas cosas en todo el mundo, incluyendo la forma en que trabajamos. Con el aumento del trabajo remoto y la dependencia de la tecnología, también ha habido un aumento en los ataques informáticos. En este artículo, hablaremos sobre la importancia de la ciberseguridad en tiempos de pandemia y cómo las empresas y organizaciones pueden protegerse. Los ataques informáticos pueden tomar muchas formas, desde ataques de phishing hasta malware y ransomware. Con tantas personas trabajando desde casa y utilizando dispositivos personales para el trabajo, los ataques de phishing se han vuelto más comunes. Los ciberdelincuentes pueden enviar correos electrónicos de phishing que parecen legítimos para obtener información confidencial, como contraseñas y números de tarjetas de crédito. Además, el malware y el ransomware también son amenazas importantes. El malware se utiliza para infectar dispositivos y robar información confidencial, mientras que el ransomware se utiliza para bloquear el acceso a los sistemas informáticos y exigir un rescate para su liberación. Por lo tanto, es importante que las empresas y organizaciones tomen medidas para protegerse contra estos tipos de ataques. Algunas de las medidas que pueden tomar incluyen: Educación de los empleados: Es importante que los empleados estén informados sobre los tipos de ataques informáticos y cómo pueden protegerse. Las empresas y organizaciones pueden ofrecer capacitación y recursos para ayudar a los empleados a identificar y prevenir los ataques informáticos. Actualizaciones de software: Las actualizaciones de software son importantes para mantener los sistemas informáticos seguros. Las empresas y organizaciones deben asegurarse de que todos los dispositivos estén actualizados y protegidos con las últimas versiones de software y parches de seguridad. Protección de la red: Las empresas y organizaciones pueden proteger sus redes con firewalls y sistemas de detección de intrusiones. Estas herramientas pueden ayudar a detectar y prevenir los ataques informáticos. Protección de datos: La protección de los datos es una parte importante de la ciberseguridad. Las empresas y organizaciones deben asegurarse de que los datos estén protegidos con medidas de seguridad como la encriptación y la autenticación de usuarios. Respuesta a incidentes: Las empresas y organizaciones deben tener un plan de respuesta a incidentes en caso de un ataque informático. Este plan debe incluir medidas para minimizar el daño y recuperar los datos perdidos. En resumen, la pandemia ha llevado a un aumento en los ataques informáticos y ha destacado la importancia de la ciberseguridad. Las empresas y organizaciones deben tomar medidas para protegerse contra estos ataques, incluyendo la educación de los empleados, View full article
  22. Los hackers éticos son profesionales que se dedican a proteger los sistemas informáticos. En este artículo, hablaremos de su importancia en la seguridad informática y su papel en la prevención de ciberataques.🔒💻🛡️ En la era digital en la que vivimos, la seguridad informática es una de las preocupaciones más importantes de las empresas y organizaciones en todo el mundo. Los ciberataques son cada vez más sofisticados y frecuentes, lo que hace que la protección de los sistemas informáticos sea una tarea cada vez más difícil. En este contexto, los hackers éticos se han convertido en una pieza clave en la seguridad informática. Un hacker ético es un profesional que se dedica a buscar y explotar vulnerabilidades en sistemas informáticos con el fin de identificar fallos y mejorar la seguridad de los mismos. A diferencia de los hackers maliciosos, los hackers éticos actúan de forma legal y ética, obteniendo permiso previo del propietario del sistema para realizar sus pruebas de seguridad. La importancia de los hackers éticos radica en que su trabajo ayuda a identificar y corregir las debilidades de los sistemas informáticos, antes de que los hackers maliciosos las exploten para cometer ciberataques. Los hackers éticos pueden simular ataques y encontrar brechas de seguridad que permitan a los responsables de seguridad de la información tomar medidas para proteger los sistemas informáticos. Además, los hackers éticos pueden ayudar a las empresas y organizaciones a cumplir con las normativas de seguridad y privacidad de datos, como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea. El RGPD establece requisitos específicos para la protección de los datos personales de los ciudadanos de la UE y las empresas que no cumplan con estos requisitos pueden enfrentarse a multas millonarias. Otro aspecto importante del trabajo de los hackers éticos es que les permite estar al tanto de las últimas técnicas de ciberataques. Al estar familiarizados con las herramientas y técnicas que utilizan los hackers maliciosos, los hackers éticos pueden desarrollar estrategias para prevenir y detectar estos ataques. A pesar de la importancia de los hackers éticos en la seguridad informática, todavía hay muchas empresas y organizaciones que no los contratan o que no los utilizan de manera efectiva. Algunas empresas pueden pensar que tienen la seguridad informática cubierta con sus propios equipos de seguridad, mientras que otras pueden no estar dispuestas a pagar los costos asociados con la contratación de un hacker ético. Sin embargo, no contar con la ayuda de un hacker ético puede tener graves consecuencias para la seguridad informática de una empresa u organización. Los ciberataques pueden resultar en la pérdida de datos sensibles, la interrupción de las operaciones comerciales e incluso el robo de dinero. Además, los costos de recuperación después de un ciberataque pueden ser significativos. Por lo tanto, es importante que las empresas y organizaciones reconozcan la importancia de los hackers éticos en la seguridad informática. View full article
  23. Muy extraño tu caso, algo te debe faltar, porque a otros si les funciona. De todas formas Windows también tiene más sistemas de seguridad que no se conocen. Por ejemplo DEP, sino me equivocado no permite ejecutar procesos en el kernel. [Hidden Content] Se me ocurre que intentes correrlo en otra máquina, por ejemplo en una máquina virtual con Windows 10.

Chat Room

Chat Room

Chatroom Rules

No support in chat, open a thread.

×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.