Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689
hacking | WhiteSuit Hacking
Demuestra tus habilidades de hacking

Demuestra tus habilidades de hacking

En esta ocasión entrena, practica y presume tus habilidades de hacking entra a esta url juega y si te gusta y aprendes te recomiendo apliamanete pagar los planes que hay para seguir practicando

https://ctf365.com

Resultado de imagen para ctf
Bugcrowd

Bugcrowd

Empieza a ganar dinero y no trabajes para una consultoría, empieza en el mundo del Bug Bounty, en esta ocación te recomiendo https://www.bugcrowd.com

Resultado de imagen para Bug Bounty

Una de las plataformas más grandes de Bug Bounty donde varias empresas dan permiso para que los puedas hacker y si consigues alguna vulnerabilidad la podrás reportar por una muy buena recompensa.

Si sabes bien, este dinero lo podrías guardar para que te llegue 100% completo.

NOTICIAS: ESTE TIPO ES UN ASESINO A SUELDO EN DARKNET

NOTICIAS: ESTE TIPO ES UN ASESINO A SUELDO EN DARKNET

“En un hecho sin precedentes, investigadores federales rusos lograron arrestar a los responsables del que probablemente sea el primer asesinato contratado vía dark web, mencionan expertos en forense digital. Las autoridades de Rusia detuvieron a dos individuos relacionados con el asesinato de la agente rusa Yevgeniya Shishkina, ocurrido en octubre de 2018.

El encargado de perpetrar el asesinato de la agente fue Abdulaziz Abdulazizov, un joven de 19 años, quien disparó a la agente con un arma de salvas, modificada para disparar municiones reales; también fue arrestado un joven de 18 años, identificado sólo como K.G. Según reportaron las autoridades rusas, el autor intelectual del crimen es un hacker conocido como Yaroslav Sumbaev, quien fue detenido en Georgia y espera ser extraditado a Rusia. 
Abdulazizov asesinó a la agente el 9 de octubre de 2018, huyendo de la escena del crimen a bordo de un taxi de aplicación móvil; las autoridades usaron los registros de estos viajes para rastrear a Abdulazizov. El asesino permaneció prófugo por cinco meses, hasta que en marzo de 2019 fue arrestado por las autoridades rusas. Ahora se encuentra a la espera de su juicio, en el que podría ser condenado a cadena perpetua.
El asesino tuvo que trasladarse cientos de kilómetros hasta San Petersburgo para cometer el crimen. En dicha ciudad, el otro arrestado, G.K., operó la logística para el traslado, estancia y regreso de Abdulazizov. El autor intelectual del crimen habría pagado alrededor de 15 mil dólares, que fueron repartidos entre los dos acusados.

Acorde a los especialistas en forense digital, Sumbaev, autor intelectual del asesinato, llevaba años huyendo de Shishkina, quien investigaba al hacker por fraude bancario, fraude electrónico, entre otros crímenes, lo que lo convirtió en uno de los delincuentes cibernéticos más buscados por la Federación Rusa.
Una de las principales campañas desplegadas por Sumbaev fue el ataque a diversas compañías de viajes, durante el que defraudó a miles de turistas y obtuvo ganancias por millones de rublos. Después de que Shishkina lograra el arresto de algunos de sus cómplices en 2014, Sumbaev tuvo que huir de Rusia. Primero, Sumbaev huyó a Montenegro, luego a Turquía, para terminar escondido en Georgia.
Acorde a los expertos en forense digital, una vez escondido en Georgia, Sumbaev comenzó a enviar amenazas de muerte a la agente Shishkina, quien notificó las amenazas a sus superiores, aunque se negó a recibir protección especial. Durante este tiempo Sumbaev comenzó a trabajar en la venta de drogas y armas en dark web.
Finalmente, el hacker decidió encargar el asesinato de la agente, colocando un anuncio en un foro de dark web llamado Hydra. El arrestado identificado como G.K. encontró el anuncio de Sumbaev, supuestamente en septiembre de 2018; posteriormente, se estableció contacto entre ambos a través de un canal de comunicación privada, donde se concretaron los detalles para cometer el crimen.”


Fuente: noticiasseguridad.com

¿Qué es Mitre ATT&CK?

¿Qué es Mitre ATT&CK?

Si quieres ser un hacker de verdad tendrás que estudiar y aprender de Mitre ATT&CK

MITRE presentó ATT&CK (Tácticas, Técnicas y Conocimiento Común de Adversarios) en 2013 como una manera de describir y categorizar los comportamiento adversos basados en las observaciones de todo el mundo. ATT&CK es una lista estructurada de comportamientos conocidos de los atacantes que se recopilaron en tácticas y técnicas y se expresaron en un par de matrices y también mediante STIX y TAXII. Ya que esta lista es una representación integral de los comportamientos que los atacantes usan cuando ponen en peligro las redes, es útil para una variedad de medidas, representaciones y otros mecanismos ofensivos y defensivos.

Cómo entender las matrices de ATT&CK

MITRE separó a ATT&CK en diferentes matrices: para empresaspara móviles y PRE-ATT&CK. Cada una de estas matrices contiene diferentes tácticas y técnicas asociadas con el tema de la matriz.

La matriz para empresas comprende técnicas y tácticas que aplican a sistemas Windows, Linux o MacOS. La matriz para móviles contiene tácticas y técnicas que se aplican a dispositivos móviles. La matriz PRE-ATT&CK contiene tácticas y técnicas relacionadas con lo que los atacantes hacen antes de tratar de explotar una red o sistema objetivo en particular.

Resultado de imagen para MITRE ATT&CK
RCE a WAPP

RCE a WAPP

Sinceramente el trabajo me quito tiempo y no había visto que se podía hacker Wapp, WOW! cada CVE que sale de este tipo me sorprende

Les dejo el video de la PoC y a tratar de replicarlo ojalá no lo parchen nunca!!!