Colección de scripts de una sola línea, para consejos sobre recompensas de errores
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
ue hay alrededor de su punto de entrada para descubrir cómo podría beneficiar su objetivo. Las herramientas instaladas del sistema operativo a menudo se utilizan para alcanzar este objetivo de recopilación de información.
🔰Recolección🔰
El adversario está tratando de recopilar datos de interés para extracción.
La recopilación consiste en técnicas que los adversarios pueden usar para recopilar información. Con frecuencia, el siguiente objetivo después de recopilar datos es exfiltrar los datos. Los métodos comunes de recolección incluyen extracción de archivos, extracción de base de datos, toma de pantallazos, y registro del teclado.
🔰Comando y control🔰
El adversario está tratando de comunicarse con sistemas hackeados para controlarlos.
El comando y control consiste en técnicas que los adversarios pueden usar para comunicarse con los sistemas bajo su control dentro de una red Los adversarios suelen intentar imitar el tráfico normal esperado para evitar la detección. Hay muchas formas en que un adversario puede establecer el comando y el control con varios niveles de sigilo dependiendo de la estructura de red y las defensas de la víctima.
🔰Exfiltración🔰
El adversario está tratando de robar datos.
La exfiltración consiste en técnicas que los adversarios pueden usar para robar datos de tu red. Una vez que han recopilado datos, los adversarios a menudo los empaquetan para evitar ser detectados mientras se extraen. Esto puede incluir compresión y encriptación. Las técnicas para extraer datos de una red generalmente incluyen transferirlos a través de su canal de comando y control o un canal alternativo.
🔰Impacto🔰
El adversario está tratando de manipular, interrumpir o destruir tus sistemas y datos.
El impacto consiste en técnicas que los adversarios utilizan para interrumpir la disponibilidad o comprometer la integridad al manipular los procesos comerciales y operativos. Las técnicas utilizadas para el impacto pueden incluir destruir o alterar los datos.
gorkemergul@hotmail.com:Grkm73736. | travisallancarlson@gmail.com:jesusmary34 | jlperkins1031@gmail.com:Acheron!2 | sarahupcavage@aol.com:Flowerpot1 | lunt.jeremy@gmail.com:Elle1111 | smargie_photography@yahoo.com:Cjsm5211 | stephanie.bortner@uky.edu:Monkeys07 | pamelabooker28@yahoo.com:KayronOmar6 | woutervdmeulder@gmail.com:Swaalie1 | bcsf44@mst.edu:$egertrf13 | kennedyaldreeta2@gmail.com:Johnson2 | perezmariana946@gmail.com:Alejandro.8 | tkyenyarko@gmail.com:Tkn6369233951 | alluqman.94@gmail.com:Z123123z | presleyritchie@gmail.com:g0G@tor$48 | william@hotmail.com:william | jmart4155@gmail.com:Bro03886 | marovalles337@gmail.com:7Drw926! |
Читать полностью…cbrow172@kent.edu:Nicole13 | jcummings6269@yahoo.com:Austin419$ | ss9zs@virginia.edu:H@ppy123 | karenchdz@gmail.com:chdz4392 | moreno_sandra@hotmail.com:Yara1026. | ashley.locke123@hotmail.com:Europe2015 | cpatelj@gmail.com:apple7682 | nykemis.pelham@warner.edu:Cwxxcn73 | otoole2187@gmail.com:Amo211987 | aldo.davila.007@gmail.com:aldo987
Читать полностью…🔰📱¿Qué es SETSMS?📱🔰
SETSMS es un conjunto de herramientas que realizan spam de SMS a un número telefónico de manera anónima y gratuita.
📱INSTALACIÓN DE SETSMS EN TERMUX (ANDROID)📱
apt update && apt upgrade -y
termux-setup-storage
pkg install -y git
pkg install -y python
pkg install -y python2
pip install requests
git clone https://github.com/TermuxHacking000/SETSMS
cd SETSMS
chmod 711 install.sh
./install.sh
./SETSMS.sh
📚📝SassyKitdi: Sockets TCP en modo kernel + volcado LSASS
Esta publicación describe una carga útil en modo kernel para Windows NT llamada "SassyKitdi" (LSASS + Rootkit + TDI). Esta carga útil es de una naturaleza que se puede implementar a través de exploits del kernel remotos como EternalBlue, BlueKeep y SMBGhost, así como de exploits del kernel local, es decir, controladores defectuosos. Esta carga útil de exploits es universal desde (al menos) Windows 2000 a Windows 10, y sin tener que cargar con extrañas compensaciones DKOM .
https://zerosum0x0.blogspot.com/2020/08/sassykitdi-kernel-mode-tcp-sockets.html?m=1
☠💀ADBSploit⚠️
Una herramienta basada en Python para explotar y administrar dispositivos Android a través de ADB
☠Registro de pantalla
☠Transmitir registro de pantalla
☠Extraer contactos
☠Extraer SMS
☠Extraiga los chats de la aplicación Messasing WhatsApp / Telegram / Line
☠Instalar puerta trasera
Y más...
⚠️Instalación
git clone https://github.com/mesquidar/adbsploit.git
cd adbsploit
python setup.py install
🔰FBTOOL☠ (HACKING FACEBOOK)
Es UN KIT DE HACKING DE FACEBOOK ESCRITO EN PYTHON
⭐️CARACTERISTICAS:
⭐️Buscador de información de amigos de Facebook
⭐️Obtener identificación de un amigo
⭐️Obtener ID amigo de amigo
⭐️Obtener ID de miembro del grupo
⭐️Obtener un amigo por correo electrónico
⭐️Recibe un correo electrónico a un amigo de un amigo
⭐️Obtener el número de teléfono de un amigo
⭐️Obtener el número de teléfono de un amigo de un amigo
⭐️Mini Hack de Facebook (objetivo)
⭐️Facebook de fuerza bruta múltiple
⭐️Facebook de Super Multi Bruteforce
⭐️BruteForce (objetivo)
⭐️Comprobador de Yahoo
⭐️Publicación de destino de reacciones de bot
⭐️Publicación del grupo de reacciones de bot
⭐️BOT COMENTARIO Publicación de destino Publicación del grupo BOT COMMENT
⭐️Eliminar publicación masiva
⭐️Misa aceptar amigos
⭐️Eliminar amigo en masa
⭐️Crear publicación
⭐️Crear lista de palabras
⭐️Comprobador de cuentas
⭐️Ver mi lista de grupos
⭐️Guardia de perfil
✅INSTALACIÓN
$ git clone https://github.com/mkdirlove/FBTOOL
$ cd FBTOOL
☠USO
$ sudo python2 fbtool.py or
$ python2 fbtool.py or
$ sudo python2 fbtool-v2.py
🔰AUMBI “Absolute USB
MultiBoot Installer” es una herramienta para copiar un sistema operativo desde un archivo ISO a una llave USB.
Esta herramienta facilita la instalación o prueba de su sistema operativo Linux favorito.
El sistema operativo Portable Linux se puede ejecutar desde cualquier PC y de forma independiente puede seleccionar el tipo de arquitectura, entre otras cosas, de esa manera se podría utilizar una distribución de Linux incluso en modo persistente, lo que preserva sus archivos.
Descargar
AUMBI actualmente solo está disponible en español e inglés.
https://github.com/DarwinToledo/AUMBI---Absolute-USB-MultiBoot-Installer
🔰sqlscan🔰
sqlscan es un escáner web rápido para encontrar un punto de inyección de SQL.
⚠️No es un juego
✅Instalación
REQUISITOS
php
y dependencias
ext-bz2
ext-curl
ext-mbstring
$ sudo apt install php php-bz2 php-curl php-mbstring curl
$ sudo curl https://raw.githubusercontent.com/Cvar1984/sqlscan/dev/build/main.phar --output / usr / local / bin / sqlscan
$ chmod + x / usr / local / bin / sqlscan
$ sqlscan http://example.gov --scan
$ sqlscan list_url.txt --scan
🔰Bxss🔰
🛠Herramienta de inyección Blind XSS
✅Caracteristicas
⭐️Inyecte cargas útiles Blind XSS en encabezados personalizados
⭐️Inyecte cargas útiles Blind XSS en los parámetros
⭐️Utiliza diferentes métodos de solicitud (PUT, POST, GET, OPTIONS) todos a la vez
⭐️Encadenamiento de herramientas
⭐️Realmente rápido
⭐️Fácil de configurar
🎭ENLACE
https://github.com/ethicalhackingplayground/bxss.git
🔰✅Atacke a redes IPv4
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
Este es un libro creado por la editorial 0xWord, el cual este libro de hacking es muy difícil de conseguir sino se paga, pero acá se los dejamos gratis, ya que el conocimiento es gratuito.
🔰routopsia🔰
Routopsy es un conjunto de herramientas creado para atacar protocolos de red que a menudo se pasan por alto. Routopsy actualmente admite ataques contra protocolos de enrutamiento dinámico (DRP) y protocolos de redundancia de primer salto (FHRP). La mayoría de los ataques implementados actualmente hacen uso de un 'enrutador virtual' armado en lugar de implementar protocolos desde cero. Las herramientas no se limitan a los enrutadores virtuales y permiten implementar más ataques en python3 o agregando contenedores adicionales.
https://github.com/sensepost/routopsy.git
hola k tal legion
Segimos con los scripts.Les presento mi herramienta insecam, tiene como objetivo capturar la camara de tu victima con un link de ngrok.El ngrok ya viene descagado en mi scritp!
Cualquier error que les genere avisenme porfa😉
para solucionarlo.
MODO DE INSTALACION:
apt update && apt upgrade -y
termux-setup-storage
apt install php git -y
git clone https:/github.com/wilian-hack/insecam
cd insecam
bash insecam.sh
🔰cobaltstrike 🔰
Lista de recursos impresionantes de CobaltStrike
https://github.com/zer0yu/Awesome-CobaltStrike
☠Matriz de Ataque de Mitre☠
🔰Acceso inicial🔰
El adversario está tratando de ingresar a su red.
El acceso inicial consiste en técnicas que utilizan varios vectores de entrada para obtener su punto de acceso inicial dentro de una red. Las técnicas utilizadas para establecerse incluyen el phishing y el ataque a servidores web. Los puntos de acceso obtenidos mediante el acceso inicial pueden permitir el acceso continuo, como cuentas válidas y el uso de servicios remotos externos, o pueden tener un uso limitado debido al cambio de contraseñas.
🔰Ejecución🔰
El adversario está intentando ejecutar código malicioso.
La ejecución consiste en técnicas que dan como resultado un código controlado por el adversario que se ejecuta en un sistema local o remoto. Las técnicas que ejecutan código malicioso a menudo se combinan con técnicas de todas las demás tácticas para lograr objetivos más amplios, como explorar una red o robar datos. Por ejemplo, un adversario podría usar una herramienta de acceso remoto para ejecutar una secuencia de comandos de PowerShell que realiza detección remota de sistemas dentro de la red.
🔰Persistencia🔰
El adversario está tratando de mantenerse en la red.
La persistencia consiste en técnicas que los adversarios utilizan para mantener el acceso a los sistemas a través de reinicios, credenciales modificadas y otras interrupciones que podrían bloquear su acceso. Las técnicas utilizadas para la persistencia incluyen cualquier cambio de acceso, acción o configuración que les permita mantener su posición en los sistemas.
🔰Escalación de privilegios🔰
El adversario está tratando de obtener permisos de mayor nivel.
La escalación de privilegios consiste en técnicas que los adversarios utilizan para obtener permisos de mayor nivel en un sistema o red. Los adversarios a menudo pueden ingresar y explorar una red con acceso sin privilegios, pero requieren permisos elevados para cumplir sus objetivos. Los enfoques comunes son aprovechar las debilidades del sistema, las configuraciones incorrectas y las vulnerabilidades.
🔰Evasión de defensas🔰
El adversario está tratando de evitar ser detectado.
La evasión de defensa consiste en técnicas que los adversarios utilizan para evitar ser detectados durante la intrusión. Las técnicas utilizadas para la evasión de la defensa incluyen la desinstalación o desactivación del software de seguridad o la ofuscación y cifrado de datos y scripts. Los adversarios también aprovechan y abusan de procesos confiables para ocultar y enmascarar su malware.
🔰Acceso a credenciales🔰
El adversario está tratando de robar nombres de cuenta y contraseñas.
Acceso a Credenciales consiste en técnicas para robar credenciales como nombres de cuenta y contraseñas. Las técnicas utilizadas para obtener credenciales incluyen el registro de claves o el volcado de credenciales. El uso de credenciales legítimas puede dar a los adversarios acceso a los sistemas, hacerlos más difíciles de detectar y brindar la oportunidad de crear más cuentas para ayudarlos a alcanzar sus objetivos.
🔰Movimiento lateral🔰
El adversario está tratando de moverse a través de la red.
El movimiento lateral consiste en técnicas que los adversarios usan para ingresar y controlar sistemas remotos en una red. Seguir adelante con su objetivo principal a menudo requiere explorar la red para encontrar su objetivo y, posteriormente, obtener acceso a él. Alcanzar su objetivo a menudo implica moverse a través de múltiples sistemas. Los adversarios pueden instalar sus propias herramientas de acceso remoto para lograr el Movimiento Lateral o usar credenciales legítimas con herramientas ya instaladas dentro del sistema operativo, lo cual las hace más sigilosas.
🔰Descubrimiento🔰
El adversario está tratando de descubrir el entorno de tu red.
El descubrimiento consiste en técnicas que un adversario puede usar para obtener conocimiento sobre el sistema y la red interna. Estas técnicas ayudan a los adversarios a observar el entorno y a orientarse antes de decidir cómo actuar. También exploran lo que pueden controlar y lo q
metalmunkey54321@hotmail.com:Halomunkey54321 | clemence.debacker@free.fr:Clemence 090594 | glass.jessica@yahoo.com:DRpepper1978 | Ma19t81@gmail.com:AAStallings3606 | lindsayandre54@gmail.com:Lindsay7! | chad.hagland@gmail.com:Marconi1! | andiemerry@yahoo.com:o8181992 | jorge_romero4@aol.com:Rome2110! | wainacosnyder@yahoo.com.ar:Dancer800 | maresha.christmas@gmail.com:tcjesus11. | apscalesse@gmail.com:nikesumo^2 | tspowell1988@gmail.com:Cor@1807 | brittany.healy91@gmail.com:Fastcat123 | klj.lamb@yahoo.com:funnyface01 |
Читать полностью…masterhope00@gmail.com:Nathaniel00 | ansh01999@gmail.com:Ruhi2004 | obryaneod44@gmail.com:Jayhawk#4410 | rina1009@live.com:Fu12627ck! | momo1011997@gmail.com:birdP00P | amyvanam@gmail.com:amyvanam151292 | jasmine.taylor29@yahoo.com:Jaz415296 | abngrl55@yahoo.com:kingtaco | changjudy08@gmail.com:302364Nmj | jdrumsey1@yahoo.com:Rumsey4156 | kenzie-2011@hotmail.com:Atlantic18 | veronicabacon94@icloud.com:Samiyah2014 | steelcitygijoe@yahoo.com:BreeBrooke5786 | badermoo@hotmail.com:Runescape2 | grimesco89@gmail.com:gopats12! | jonmcallister15@yahoo.com:Mcalliboy15! | tomeka.blanks80@gmail.com:4lifeisgood
Читать полностью…🔰📱¿Qué es koroni?📱🔰
koroni es una herramienta que captura la ubicación exacta de un dispositivo a través de un enlace, el cual lo puedes personalizar con un título, una descripción y una imágen de tu elección.
📱INSTALACIÓN DE koroni EN TERMUX (ANDROID)📱
apt update && apt upgrade -y
termux-setup-storage
pkg install -y git
pkg install -y php
git clone https://github.com/DeepSociety/koroni
cd koroni
bash koroni
🔰Netflix Premium Account🔰
Email Id:
ywsfalmtyry86@gmail.com
Password: 22tt44rr
Plan= Standard
Screen= 2
Country= US
🔰Netflix Premium Account🔰
Email Id:
meyer.jonas1990@gmail.com
Password: joskarbekjo
Plan= Standard
Screen= 2
Country= FR
Payment Method= VISA
🔰Netflix Premium Account🔰
Email Id:
elaine.hannigan@hotmail.com
Password: Missie38
Plan= Premium
Screen= 4
Country= IE
Payment Method= VISA
🔰Netflix Premium Account🔰
Email Id:
catherine.mcgarvey@dit.ie
Password: nb425510a
Plan= Standard
Screen= 2
Country= IE
Payment Method= VISA
🔰Netflix Premium Account🔰
Email Id:
fomski3@yahoo.ie
Password: ruyomaS40
Plan= Standard
Screen= 2
Country= IE
Payment Method= VISA
🔰Netflix Premium Account🔰
Email Id:
julespro333@aol.com
Password: luke0510
Plan= Basic
Screen= 1
Country= US
Payment Method= VISA
🔰Netflix Premium Account🔰
Email Id:
celestepea@aol.com
Password: celpea63
Plan= Basic
Screen= 1
Country= US
Payment Method= VISA
🔰Edu Mail Account Giveaway🔰
Login At Outlook.com Or Office.com
Email Id:
ket0001@phsc.vic.edu.au
Password: arsenal10
🔰Edu Mail Account Giveaway🔰
Login At Outlook.com Or Office.com
Email Id:
rubenllara@stu.bakeru.edu
Password: Rll052589
🔰Netflix Premium Account🔰
Email Id:
olivalana2@hotmail.com
Password: oliv9466
Plan= Basic
Screen= 2
Country= US
🔰 🦈Wireshark Tutorials 🦈🔰
🎓Udemy - Start Using Wireshark to Hack like a Pro [839 MB]
https://mega.nz/#F!vnRkBY5B!7e6AX6Y-DFPnedMkazy-Jw
🎓Packt - Mastering Wireshark 2.6 [708 MB]
https://mega.nz/#F!OpdSQAKT!HH8HNQjXlT8-otD6ylgglg
🎓Lynda - Wireshark Essential Training [XQZT] (424.8 MB)
https://mega.nz/#F!WfQmwYxA!3Rybb9wNz98GqwWiFjKyGw
🎓Udemy - The Complete Wireshark Course: Go from Beginner to Advanced! (6 Hours) [1.78 GB]
https://mega.nz/#F!aOxEGSZQ!-eBjbveOUGaP2ypXw2vKgQ
🔰⌨EvilCrow-Keylogger🔰
Keylogger WiFi con ranura Micro SD, basado en el microcontrolador Atmega32U4 y el módulo ESP32-PICO
Evil Crow Keylogger es un dispositivo keylogger físico para profesionales y entusiastas de la ciberseguridad.
Evil Crow Keylogger es un keylogger físico con el siguiente hardware:
⭐️Atmega32U4 con cargador de arranque USB Arduino Lilypad
⭐️Módulo ESP32-PICO para comunicación vía Wi-Fi
⭐️Ranura MicroSD
⭐️Host USB MAX3421
⭐️Sensor Hall para dispositivo sin ladrillos
Recomendamos usar este dispositivo para probar, aprender.
✅Mas info
https://github.com/joelsernamoreno/EvilCrow-Keylogger
☠👀Detección y seguimiento de características faciales en tiempo real (TOMAR SCREENSHOTS CADA DIEZ SEGUNDOS)💀👁
🔰SpyEye🔰
Esta aplicación detecta y rastrea la característica de la cara en tiempo real. La cara El algoritmo de detección utiliza la máquina de vectores de soporte (SVM) para el reconocimiento de patrones. El Java Multimedia Framework (JMF 2.1) debe estar instalado para obtenerlo. corriendo.
PASOS DE INSTALACIÓN
Use este comando para clonar el proyecto.
git clone
O
https://github.com/thelinuxchoice/spyeye
https://github.com/ccojocar/SpyEye
Use el comando cd para ingresar al directorio SpyEye
Use este comando para descargar y actualizar las dependencias
bash install.sh
A continuación, use el comando **chmod +x spyeye** para proporcionar el permiso de archivo
./spyeye
Después de iniciar la herramienta, tenemos que elegir un número de puerto y establecer el nombre de la carga útil o podemos dejar el valor predeterminado para la prueba
Luego proporcionará enlaces maliciosos e iniciará el servidor PHP
Ahora, envíe este enlace malicioso a las víctimas utilizando técnicas de ingeniería social
Si la víctima abre el enlace en su navegador, se descargará el archivo de carga útil
Si la víctima ejecuta el archivo malicioso en su máquina, esta herramienta generará el archivo PowerShell y tomará la captura de pantalla del dispositivo de la víctima. Las capturas de pantalla se guardarán en la máquina de la víctima y se enviarán a la máquina del hacker
El hacker obtuvo con éxito la captura de pantalla de la víctima
Ahora, abramos la captura de pantalla para ver qué está haciendo la víctima.
🔰StormKitty⌨
🎭Stealer + Clipper + Keylogger
Ladrón indetectable de código abierto escrito en C #.
Extracción de datos:
⭐️Antianálisis (VirtualBox, SandBox, Debugger, VirusTotal, Any.Run)
⭐️Obtenga información del sistema (versión, CPU, GPU, RAM, IP, BSSID, ubicación, métricas de pantalla, aplicaciones instaladas)
⭐️Navegadores basados en chrome (contraseñas, tarjetas de crédito, cookies, historial, autocompletar, marcadores)
⭐️Navegadores basados en Firefox (archivos db, cookies, historial, marcadores)
⭐️Internet explorer / Edge (contraseñas)
⭐️Redes wifi guardadas y redes de escaneo alrededor del dispositivo (SSID, BSSID)
⭐️Capturador de archivos (documentos, imágenes, códigos fuente, bases de datos, USB)
⭐️Detecte servicios bancarios y de criptomonedas en los navegadores
⭐️Steam, Uplay, Battle.Net, sesión de Minecraft
⭐️Instalar keylogger y clipper
Captura de pantalla de escritorio y cámara web
⭐️ProtonVPN, OpenVPN, NordVPN
⭐️Carteras de criptomonedas
⭐️Estructura de directorios
⭐️Sesiones de telegram
⭐️Cuentas de Outlook
⭐️Cuentas Pidgin
⭐️Sesión de Skype
⭐️Fichas de discordia
⭐️Anfitriones de Filezilla
⭐️Lista de procesos
⭐️Clave de producto
⭐️Módulo de ejecución automática
✅ENLACE
https://github.com/LimerBoy/StormKitty
🔰Red Teaming🌐
Este curso es para cualquiera que desee aprender sobre Red Teaming .
✅✅https://github.com/yeyintminthuhtut/Awesome-Red-Teaming.git
🔰✅El Hacker Blanco
Este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.
Aprenda Hacking Web Y Pentesting
https://mega.nz/folder/OuJUlIRC#khVOhCNONzUnhuXHIBFdsQ
Curso De Redes Con Linux
https://mega.nz/folder/QG4lxKZY#rVnSaDmySIu4ij3-L0NDZQ
Curso: Curso de Android, SQL, PHP, ETC
Mega: https://mega.nz/folder/yx5FBbgS#rJY9hSJ_EMoNGmccXevNRA
Curso de Hacking con Python
https://mega.nz/folder/nvomTaJR#ug3REzEcVSxCTZyhQ03v9w
Curso Completo De GitHub
https://mega.nz/folder/8BdkWIQb#zDFW3uFEPR4TJ4l_pQKyXw
Curso Aprende Python Desde Las Bases Hasta Django
https://mega.nz/folder/qks2TYDA#m7kkXJHhXCRbg1Dgd0wZUw
Aprende JavaScript 2019 Curso desde Principiante hasta Profesional
https://mega.nz/folder/c4VQGCaC#brckAjjF_e6SSxidki_jng
Revelan dos zero-days de Tor… y pronto revelarán más
https://hackwise.mx/revelan-dos-zero-days-de-tor-y-pronto-revelaran-mas/
Instalacion de Ubuntu para termux,
git clone https://github.com/wilian-hack/termux-ubuntu
Ubuntu 18.04 Bionic Bearver Linux.
ventajas:
- Puedes navegar como super usuario ROOT.
- Puedes modificar el software a tu gusto.
- peso 534.00 MB
QUE ES UBUNTU?
Ubuntu es un sistema operativo de software libre y código abierto. Es una distribución de Linux basada en Debian. Actualmente corre en computadores de escritorio y servidores. Está orientado al usuario promedio, con un fuerte enfoque en la facilidad uso y en mejorar la experiencia del usuario.
Fecha del lanzamiento inicial: 20 de octubre de 2004
Interfaz de usuario predeterminada: GNOME
Actualizar método: Software UpdaterP
Sistema de gestión de paquetes: dpkg + APT, destacando front-ends como GNOME
Última versión estable: 20.04 LTS (Focal Fossa) (info); 23 de abril de 2020 (3 meses y 9 días)
Lenguajes de programación: Python, Java, C, C++, C#
Desarrollador del software: Mark Shuttleworth
MODO DE INSTALACION MANUAL:
apt update && apt upgrade -y
termux-setup-storage
git clone https://github.com/wilian-hack/termux-ubuntu
cd termux-ubuntu
./ubuntu