06.-Links de interés

  1. Historia del hacking en España
    Hackstory es un repositorio que documenta la historia del hacking en España, cubriendo eventos y personajes clave.

  2. Manifiesto Hacker
    El famoso manifiesto escrito por The Mentor, publicado originalmente en Phrack, es una declaración icónica sobre la filosofía hacker.

  3. Biografía de John T. Draper
    Un libro que detalla la vida y obra de John T. Draper, uno de los hackers más influyentes del mundo conocido como "Capitán Crunch".

  4. Estadísticas de ciberdelitos en España
    El Observatorio Español de Delitos Informáticos ofrece estadísticas actualizadas sobre los ciberdelitos en España.

  5. Hackeo de LexNET
    Noticia sobre el hackeo al sistema de LexNET y la posterior denuncia del hacker que lo descubrió.

  6. Metodología de Análisis y Gestión de Riesgos (MAGERIT)
    Página oficial que explica la metodología MAGERIT para la gestión de riesgos en sistemas de información.

  7. Malware sin archivos (fileless malware)
    Artículo de Cybereason que explica cómo funcionan los ataques de malware sin archivos.

  8. Charla sobre stegomalware en APT modernos - Alfonso Muñoz
    Video que muestra la técnica de ocultar malware usando esteganografía en amenazas persistentes avanzadas.

  9. Análisis de la vulnerabilidad Log4Shell
    Artículo del INCIBE que profundiza en la vulnerabilidad presente en la librería Log4j.

  10. Vulnerabilidad PwnKit (CVE-2021-4034)
    Publicación de Qualys sobre una vulnerabilidad en el componente polkit, que permite escalada de privilegios en Linux.

  11. Vulnerabilidad HiveNightmare (CVE-2021-36934)
    Explicación sobre la vulnerabilidad que afecta al registro de Windows, conocida como SeriousSAM.

  12. Vulnerabilidad Zerologon (CVE-2020-1472)
    Explicación sobre la vulnerabilidad que afecta al protocolo Netlogon en servidores Windows, permitiendo la escalada de privilegios en la red.

  13. Ataque Meltdown en procesadores
    Página oficial dedicada a las vulnerabilidades Meltdown y Spectre en los procesadores modernos.

  14. White Paper sobre Zero Trust Security Architecture - NIST
    Documento del NIST que describe los principios y estrategias para implementar arquitecturas de confianza cero.

  15. NIST SP-800-207: Guía sobre Zero Trust Security
    Guía especial del NIST sobre la implementación de arquitecturas de confianza cero en redes y sistemas.

  16. Ataque Trojan Source
    Página sobre cómo los caracteres invisibles en el código fuente pueden provocar vulnerabilidades de seguridad.

  17. Precios de vulnerabilidades móviles en Zerodium
    Tabla que muestra los precios que Zerodium paga por distintas vulnerabilidades en sistemas móviles.

  18. Calculadora CVSS 3.1 para vulnerabilidades
    Herramienta de FIRST para calcular el puntaje de gravedad de vulnerabilidades usando el sistema CVSS 3.1.

  19. Common Weakness Enumeration (CWE)
    Sitio oficial del MITRE donde se documentan las debilidades más comunes en sistemas y software.

  20. Guía de auditoría de seguridad web del OWASP
    Guía oficial del OWASP para la evaluación y pruebas de seguridad en aplicaciones web.

  21. NIST SP 800-115: Guía de seguridad de la información y evaluación técnica
    Guía del NIST que ofrece recomendaciones para la evaluación de la seguridad informática.

  22. Matriz MITRE Att&ck
    Recurso del MITRE que organiza y documenta las tácticas, técnicas y procedimientos utilizados por grupos APT.

  23. Pirámide BAD (Build, Attack, Defend) - Daniel Miessler
    Artículo de Daniel Miessler donde se introduce la pirámide BAD para clasificar equipos de ciberseguridad.

  24. Guía OSCP de TJNull
    Una completa guía de preparación para el examen OSCP, elaborada por TJNull.

  25. Guía OSCP de John Jackson
    Otra guía de preparación para el OSCP, con recursos y enlaces útiles para principiantes.

  26. Curso de hacking de The Cyber Mentor (TCM)
    Curso gratuito en YouTube sobre hacking ético, impartido por The Cyber Mentor.

  27. Blog de TCM sobre hacking ético
    Blog de The Cyber Mentor con una guía completa para convertirse en hacker ético en 2023.

  28. Academia de Hack4u - Curso de hacking ético
    Curso online en español sobre hacking ético, creado por s4vitar.

  29. Proyecto Clb3rWall - Policía Nacional
    Proyecto de formación en ciberseguridad de la Policía Nacional de España, accesible online.

  30. HackTricks - Recurso para pentesters
    Recurso gratuito que documenta técnicas de explotación y detección de vulnerabilidades.

  31. HackTricks Cloud - Pentesting en entornos de nube
    Nueva publicación orientada a la seguridad en plataformas de nube.

  32. Canal de Ippsec en YouTube
    Canal de YouTube donde se resuelven retos de HackTheBox y otras plataformas.

  33. Canal de John Hammond en YouTube
    Canal de YouTube con videos sobre análisis de malware, retos CTF y hacking en general.

  34. Canal de LiveOverflow en YouTube
    Canal de YouTube enfocado en explicar conceptos avanzados de hacking y seguridad.

  35. Canal de HackerSploit en YouTube
    Videos sobre hacking, seguridad informática y administración de sistemas.

  36. Mapa de certificaciones de ciberseguridad - Paul Jeremy
    Clasificación interactiva de las certificaciones de ciberseguridad según su dificultad y áreas de conocimiento.

  37. Bugcrowd - Programas de recompensas por vulnerabilidades
    Plataforma global para programas de recompensas por descubrimiento de fallos de seguridad.

  38. HackerOne - Programas de recompensas por vulnerabilidades
    Una de las mayores plataformas para recompensas de descubrimiento de vulnerabilidades.

  39. Intigriti - Programas de recompensas en Europa
    Plataforma europea enfocada en programas de bug bounty, financiada por la UE.

  40. Immunefi - Recompensas en proyectos DeFi y criptomonedas
    Plataforma especializada en recompensas por fallos de seguridad en proyectos de finanzas descentralizadas.

  41. Kali Linux - Distribución para pentesting
    Distribución de Linux diseñada específicamente para pruebas de seguridad y hacking ético.

  42. ParrotOS - Distribución para seguridad y desarrollo
    Sistema operativo diseñado para seguridad informática y desarrollo de software.

  43. BlackArch - Distribución para pentesting en Arch Linux
    Distribución basada en Arch Linux con miles de herramientas de seguridad.

  44. CommandoVM - Herramientas para convertir Windows en un entorno de pentestingConjunto de herramientas diseñado para usar Windows como plataforma de pruebas de seguridad.

  45. Archivo security.txt de Google
    Archivo de Google que detalla cómo reportar vulnerabilidades de seguridad.