IDA
Desensamblador y depurador multitarget
Programable , extensible , con múltiples procesadores, disponible en Windows, Linux o Mac OS X. IDA se ha convertido en el estándar de facto para el análisis de código hostil, la investigación de vulnerabilidades y validación de COTS
ir a hex-rays4CAN
Ayuda a identificar vulnerabilidades en las computadoras de los vehículos.
Al igual que cualquier computadora, los vehículos son susceptibles a amenazas, como vulnerabilidades en el software, abuso a través del acceso físico o incluso permiten el control remoto del vehículo.
ir a github 4CANSistemas operativos, Exploit, Entrenamientos CTF, Desafios y Retos On line
Entrénate y prepárate, participa en CTF durante el año. Gánate un cupo para el próximo Campo de Marte
Kali Linux
Descargue Kali Linux , nuestra plataforma de pruebas de penetración más avanzada que hemos creado. Disponible en 32 bits, 64 bits y ARM, así como una serie de versiones especializadas para muchas plataformas de hardware populares. Kali siempre puede actualizarse a la versión más reciente sin la necesidad de una nueva descarga.s
Esta página proporciona los enlaces para descargar Kali Linux en su última versión oficial.
Kali Linux NetHunter
El proyecto Kali Linux NetHunter es la primera plataforma de prueba de penetración de Android de código abierto para dispositivos Nexus, creada como un esfuerzo conjunto entre el miembro de la comunidad Kali " BinkyBear " y la Seguridad ofensiva. NetHunter es compatible con la inyección inalámbrica de cuadros 802.11, las configuraciones de punto de acceso de MANA Evil con un solo clic, el teclado HID ( ataques de tipo Teensy ), así como los ataques MITM de BadUSB , y se basa en los sólidos hombros de la distribución y los conjuntos de herramientas de Kali Linux. Ya sea que tenga un Nexus 5 , Nexus 6 , Nexus 7 , Nexus 9, Nexus 10 o OnePlus One te tenemos cubierto. Nuestras imágenes, que se pueden descargar libremente, vienen con instrucciones de instalación y configuración fáciles de seguir para que pueda comenzar a utilizarlo de inmediato.
ir a Kali Linux NetHunterExploit-db
Base de datos de exploits o brechas de seguridad, es un directorio web donde muchos hackers cuelgan vulnerabilidades de aplicaciones y cómo utilizarlas, con instrucciones especificas.
ir a Exploit-dbRecursos Avanzados
Ingeniería Inversa, IoT , tácticas y técnicas
GHIDRA - Ingeniería inversa
Un conjunto de herramientas de software de ingeniería inversa (SRE) desarrolladas por la Dirección de Investigación de la NSA en apoyo de la misión de Ciberseguridad.
ir a GhidraAttify OS - Distro para dispositivos de IoT pentesting
En lugar de pasar tiempo instalando, configurando y configurando varias herramientas requeridas para el pentesting de IoT, aquí hay una distribución prefabricada para usted que contiene las herramientas que serían útiles durante cualquier evaluación de seguridad de Internet de las cosas o pruebas de penetración
ir a Attify OSMITRE ATT & CK ™
Es una base de conocimiento accesible a nivel mundial de tácticas y técnicas adversas basadas en observaciones del mundo real. La base de conocimientos de ATT & CK se utiliza como base para el desarrollo de modelos y metodologías de amenazas específicas en el sector privado, en el gobierno y en la comunidad de productos y servicios de ciberseguridad.
ir a MITRE ATT&CK™Entrenamientos CTF, Desafios y Retos On line
Entrénate y prepárate, participa en CTF durante el año. Gánate un cupo para el próximo Campo de Marte
root-me.org
Una plataforma rapída, accesible y realista para probar tus habilidades en hacking.
plataforma de aprendizaje dedicada a la piratería y la seguridad de la información.
315 Retos
73 Entorno virtuales
2848 Soluciones
Hacking-Lab.com
Sistema integral de ataque / defensa CTF para ejecutar el Desafío Europeo de Seguridad Cibernética. Hacking-Lab tiene licencia para numerosas universidades en todo el mundo con fines educativos, con el objetivo de desarrollar jóvenes talentos cibernéticos y alentarlos a seguir una carrera en seguridad cibernética. Desarrolle sus habilidades y únase a nosotros para desafíos emocionantes.
ir a Hacking-LabRingZer0 Team Online CTF
El equipo CTF en línea de RingZer0 Team le ofrece muchos desafíos diseñados para probar y mejorar sus habilidades de hacking a través de los desafíos de hacking. Regístrate y consigue una bandera para cada desafío.
296 desafíos
ka0labs.org
Aquí encontrará desafíos de estilo de riesgo sin límites de tiempo estresantes de CTF regulares. Además, puedes jugar sin registrarte si no te importa aparecer en el marcador.
ir a ka0labsPICOCTF
PICOCTF ES UN JUEGO GRATUITO DE SEGURIDAD PARA ORDENADOR DIRIGIDO A ESTUDIANTES DE EDUCACIÓN MEDIA Y SECUNDARIA. EL JUEGO CONSISTE EN UNA SERIE DE DESAFÍOS CENTRADOS ALREDEDOR DE UN STORYLINE ÚNICO EN QUE LOS PARTICIPANTES DEBEN INVERTIR INGENIERO, HACER PEDIDO, HACER UN DEPARTAMENTO, O HACER LO QUE TENGA EN CUENTA PARA RESOLVER EL RETO.
ir a PicoCTFpwnable.kr
'pwnable.kr' es un sitio de juego de guerra no comercial que ofrece varios desafíos pwn con respecto a la explotación del sistema. El propósito principal de pwnable.kr es "diversión" . Por favor considere cada uno de los desafíos como un juego. mientras juegas pwnable.kr, puedes aprender / mejorar las habilidades de piratería del sistema, pero ese no debería ser tu único propósito.
ir apwnable.krImplementa tu propio CTF
Entrénate y prepárate, participa en CTF durante el año. Gánate un cupo para el próximo Campo de Marte
-
JIDIC
En reprogramación (23 Octubre de 2019 postergada)
Universidad Andrés Bello
Quillota 980 - Viña del Mar
Ejercicios 2019
Nacionales:
En reprogramación (23 Octubre de 2019 postergada)
UNAB - Viña del MarEntrenamientos 2019
21/Jun: DUOC - Viña del Mar
26/Jul: INACAP - Valparaíso
31/Ago: UNAB - Viña del Mar
28/Sep: USM - Valparaíso
-
Recursos
Recursos de software y entrenamientos
Entrenamientos CTF
Desafios y Retos On line
Implementa tu propio CTF
Ganate un cupo para el proximo Campo de Marte
Glosario
Diccionario de Terminos.