06.-Links de interés
-
Historia del hacking en España
Hackstory es un repositorio que documenta la historia del hacking en España, cubriendo eventos y personajes clave. -
Manifiesto Hacker
El famoso manifiesto escrito por The Mentor, publicado originalmente en Phrack, es una declaración icónica sobre la filosofía hacker. -
Biografía de John T. Draper
Un libro que detalla la vida y obra de John T. Draper, uno de los hackers más influyentes del mundo conocido como "Capitán Crunch". -
Estadísticas de ciberdelitos en España
El Observatorio Español de Delitos Informáticos ofrece estadísticas actualizadas sobre los ciberdelitos en España. -
Hackeo de LexNET
Noticia sobre el hackeo al sistema de LexNET y la posterior denuncia del hacker que lo descubrió. -
Metodología de Análisis y Gestión de Riesgos (MAGERIT)
Página oficial que explica la metodología MAGERIT para la gestión de riesgos en sistemas de información. -
Malware sin archivos (fileless malware)
Artículo de Cybereason que explica cómo funcionan los ataques de malware sin archivos. -
Charla sobre stegomalware en APT modernos - Alfonso Muñoz
Video que muestra la técnica de ocultar malware usando esteganografía en amenazas persistentes avanzadas. -
Análisis de la vulnerabilidad Log4Shell
Artículo del INCIBE que profundiza en la vulnerabilidad presente en la librería Log4j. -
Vulnerabilidad PwnKit (CVE-2021-4034)
Publicación de Qualys sobre una vulnerabilidad en el componente polkit, que permite escalada de privilegios en Linux. -
Vulnerabilidad HiveNightmare (CVE-2021-36934)
Explicación sobre la vulnerabilidad que afecta al registro de Windows, conocida como SeriousSAM. -
Vulnerabilidad Zerologon (CVE-2020-1472)
Explicación sobre la vulnerabilidad que afecta al protocolo Netlogon en servidores Windows, permitiendo la escalada de privilegios en la red. -
Ataque Meltdown en procesadores
Página oficial dedicada a las vulnerabilidades Meltdown y Spectre en los procesadores modernos. -
White Paper sobre Zero Trust Security Architecture - NIST
Documento del NIST que describe los principios y estrategias para implementar arquitecturas de confianza cero. -
NIST SP-800-207: Guía sobre Zero Trust Security
Guía especial del NIST sobre la implementación de arquitecturas de confianza cero en redes y sistemas. -
Ataque Trojan Source
Página sobre cómo los caracteres invisibles en el código fuente pueden provocar vulnerabilidades de seguridad. -
Precios de vulnerabilidades móviles en Zerodium
Tabla que muestra los precios que Zerodium paga por distintas vulnerabilidades en sistemas móviles. -
Calculadora CVSS 3.1 para vulnerabilidades
Herramienta de FIRST para calcular el puntaje de gravedad de vulnerabilidades usando el sistema CVSS 3.1. -
Common Weakness Enumeration (CWE)
Sitio oficial del MITRE donde se documentan las debilidades más comunes en sistemas y software. -
Guía de auditoría de seguridad web del OWASP
Guía oficial del OWASP para la evaluación y pruebas de seguridad en aplicaciones web. -
NIST SP 800-115: Guía de seguridad de la información y evaluación técnica
Guía del NIST que ofrece recomendaciones para la evaluación de la seguridad informática. -
Matriz MITRE Att&ck
Recurso del MITRE que organiza y documenta las tácticas, técnicas y procedimientos utilizados por grupos APT. -
Pirámide BAD (Build, Attack, Defend) - Daniel Miessler
Artículo de Daniel Miessler donde se introduce la pirámide BAD para clasificar equipos de ciberseguridad. -
Guía OSCP de TJNull
Una completa guía de preparación para el examen OSCP, elaborada por TJNull. -
Guía OSCP de John Jackson
Otra guía de preparación para el OSCP, con recursos y enlaces útiles para principiantes. -
Curso de hacking de The Cyber Mentor (TCM)
Curso gratuito en YouTube sobre hacking ético, impartido por The Cyber Mentor. -
Blog de TCM sobre hacking ético
Blog de The Cyber Mentor con una guía completa para convertirse en hacker ético en 2023. -
Academia de Hack4u - Curso de hacking ético
Curso online en español sobre hacking ético, creado por s4vitar. -
Proyecto Clb3rWall - Policía Nacional
Proyecto de formación en ciberseguridad de la Policía Nacional de España, accesible online. -
HackTricks - Recurso para pentesters
Recurso gratuito que documenta técnicas de explotación y detección de vulnerabilidades. -
HackTricks Cloud - Pentesting en entornos de nube
Nueva publicación orientada a la seguridad en plataformas de nube. -
Canal de Ippsec en YouTube
Canal de YouTube donde se resuelven retos de HackTheBox y otras plataformas. -
Canal de John Hammond en YouTube
Canal de YouTube con videos sobre análisis de malware, retos CTF y hacking en general. -
Canal de LiveOverflow en YouTube
Canal de YouTube enfocado en explicar conceptos avanzados de hacking y seguridad. -
Canal de HackerSploit en YouTube
Videos sobre hacking, seguridad informática y administración de sistemas. -
Mapa de certificaciones de ciberseguridad - Paul Jeremy
Clasificación interactiva de las certificaciones de ciberseguridad según su dificultad y áreas de conocimiento. -
Bugcrowd - Programas de recompensas por vulnerabilidades
Plataforma global para programas de recompensas por descubrimiento de fallos de seguridad. -
HackerOne - Programas de recompensas por vulnerabilidades
Una de las mayores plataformas para recompensas de descubrimiento de vulnerabilidades. -
Intigriti - Programas de recompensas en Europa
Plataforma europea enfocada en programas de bug bounty, financiada por la UE. -
Immunefi - Recompensas en proyectos DeFi y criptomonedas
Plataforma especializada en recompensas por fallos de seguridad en proyectos de finanzas descentralizadas. -
Kali Linux - Distribución para pentesting
Distribución de Linux diseñada específicamente para pruebas de seguridad y hacking ético. -
ParrotOS - Distribución para seguridad y desarrollo
Sistema operativo diseñado para seguridad informática y desarrollo de software. -
BlackArch - Distribución para pentesting en Arch Linux
Distribución basada en Arch Linux con miles de herramientas de seguridad. -
CommandoVM - Herramientas para convertir Windows en un entorno de pentestingConjunto de herramientas diseñado para usar Windows como plataforma de pruebas de seguridad.
-
Archivo security.txt de Google
Archivo de Google que detalla cómo reportar vulnerabilidades de seguridad.