├── Recursos Ciberseguridad.pdf └── README.md /Recursos Ciberseguridad.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/neftalito/Recursos-ciberseguridad/HEAD/Recursos Ciberseguridad.pdf -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | Vista de navegador: [Recursos ciberseguridad](https://github.com/neftalito/Recursos-ciberseguridad). 2 | # Índice 3 | - [Utilidades](#utilidades) 4 | - [Aplicaciones](#aplicaciones) 5 | - [VPNs seguros y con anonimidad](#vpns-seguros-y-con-anonimidad) 6 | - [Windows](#windows) 7 | - [Linux](#linux) 8 | - [Android](#android) 9 | - [Aplicaciones de seguridad para Android](#aplicaciones-de-seguridad-para-android) 10 | - [CTFs](#ctfs) 11 | - [Libros](#libros) 12 | - [Exámenes](#ex%C3%A1menes) 13 | - [Canales de YouTube](#canales-de-youtube) 14 | - [Cursos](#cursos) 15 | --- 16 | ## Utilidades 17 | - [ExplainShell](https://www.explainshell.com/) - Explicaciones de comandos de consola. 18 | - [ShellCheck](https://www.shellcheck.net/) - Encuentra bugs en tus scripts de bash. 19 | - [ctf-katana](https://github.com/JohnHammond/ctf-katana) - Lista de herramientas y comandos que pueden ayudar con desafíos de CTF. 20 | - [PayloadAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) - Lista de payloads y bypass de filtros para CTFs y Aplicaciones Web. 21 | - [InternalAllTheThings](https://github.com/swisskyrepo/InternalAllTheThings/) - Lista de payloads y bypass de filtros para Active Directory. 22 | - [Book HackTricks](https://book.hacktricks.xyz/) - Una lista enorme de técnicas, trucos y vulnerabilidades. También en [Español](https://book.hacktricks.xyz/v/es/welcome/readme). 23 | - [Cloud HackTricks](https://cloud.hacktricks.xyz/welcome/readme) - Lista de vulnerabilidades para explotar servicios en la nube. 24 | - [CyberChef](https://gchq.github.io/CyberChef/) - Análisis de datos (Útil para Des/Encriptar). 25 | - [Request Inspector](https://requestinspector.com/) - Análisis de peticiones HTTP. 26 | - [FactorDB](http://factordb.com/index.php) - Factorización en números primos de cualquier número. 27 | - [IppSec Rocks](https://ippsec.rocks/) - Búsqueda en los cursos/videos de IppSec por palabras clave. 28 | - [Cover Your Tracks](https://coveryourtracks.eff.org/) - Prueba tu navegador para ver qué tan protegido estas contra el rastreo. 29 | - [Browser Leaks](https://browserleaks.com/) - Prueba tu navegador para ver tu nivel de anonimidad. 30 | - [Sploitus](https://sploitus.com/) - Búsqueda de exploits y herramientas de seguridad. 31 | - [Wigle](https://wigle.net/) - Lista de más de un millón de redes wifi en todo el mundo. 32 | - [Censys](https://censys.io/) - Búsqueda de IPS y servicios. 33 | - [Shodan](https://www.shodan.io/) - Búsqueda de IPs y servicios. (Mi favorito) 34 | - [FOFA](https://en.fofa.info/) - Como Shodan pero chino (Literalmente chino). 35 | - [Criminal IP](https://www.criminalip.io/en) - Búsqueda de IPs y servicios. 36 | - [ZoomEye](https://www.zoomeye.org/) - Búsqueda de IPs y servicios. 37 | - [GreyNoise](https://viz.greynoise.io/) - Búsqueda de IPs y servicios. 38 | - [Onyphe](https://www.onyphe.io/) - Búsqueda de IPs y servicios. 39 | - [DB-IP](https://db-ip.com/) - Información sobre una IP. 40 | - [Hunter](https://hunter.io/) - Búsqueda de Emails de una compañía. 41 | - [MobSFLive](https://mobsf.live/) - Análisis de APKs. 42 | - [Browserling](https://www.browserling.com/browser-sandbox) - Sandbox en el navegador para probar links y aplicaciones. 43 | - [Tria.ge](https://tria.ge/) - Analizar muestras de malware. 44 | - [MalAPI](https://malapi.io/) - Listado de funciones utilizadas por malware. 45 | - [Wappalyzer](https://www.wappalyzer.com/) - Identifica tecnologías en sitios web. 46 | - [Leakpeek](https://leakpeek.com/)- Búsqueda de contraseñas. 47 | - [LeakCheck](https://leakcheck.io/) - Busca de dónde ocurrieron las filtraciones. 48 | - [HaveIBeenPwned](https://haveibeenpwned.com/) - Chequear si un Email ha sido comprometido. 49 | - [Intelligence X](https://intelx.io/) - Búsqueda de datos y contraseñas filtradas. 50 | - [Canary Tokens](https://canarytokens.org/) - Honeypots. 51 | - [XSS Payloads](http://www.xss-payloads.com/) - Está caída pareciera. 52 | - [Poastal](https://github.com/jakecreps/poastal) - Email Osint. 53 | - [PentestMonkey](https://pentestmonkey.net/) - Lista de herramientas, scripts e información. 54 | - [C2 panels](https://tracker.viriback.com/) - Paneles de control de malware. 55 | - [C2 panels 2](https://threatfox.abuse.ch/browse/) 56 | - [Dedigger](https://www.dedigger.com/index.html#gsc.tab=0) - Buscar en Google Drive archivos públicos. 57 | - [Apkwash](https://github.com/jbreed/apkwash) - Evasión de antivirus para APKs generadas con msfvenom. 58 | - [AbuseIP](https://www.abuseipdb.com/) - Chequear una IP o denunciar una. 59 | - [DotGit](https://github.com/davtur19/DotGit) - Extensión para automatizar la búsqueda del directorio .git en el navegador. 60 | - [HackTools](https://github.com/LasCC/Hack-Tools) - Extensión para ayudarte con pentesting. 61 | - [Urlscan](https://urlscan.io/) - Escanea una URL para ver qué puede contener. 62 | - [AnyRun](https://any.run/) - Ejecuta cualquier aplicación en el navegador con un sistema virtualizado. 63 | - [VirustTotal](https://www.virustotal.com/gui/) - Analiza aplicaciones y archivos con más de 70 antivirus. 64 | - [Malwarewatch](https://malwarewatch.org/) - Repositorio de malware y software útil. 65 | - [VxUnderground](https://www.vx-underground.org/) - Repositorio de malware. 66 | - [Privacytests](https://privacytests.org/) - Chequea los navegadores para ver cuál es más seguro. 67 | - [Mefiltraron](https://mefiltraron.com/) - Busca si tus datos fueron filtrados con tu correo electrónico. (Poco exacto) 68 | - [H8mail](https://github.com/khast3x/h8mail) - OSINT de correos electrónicos. 69 | - [Breachdirectory](https://breachdirectory.org/) - Busca contraseñas expuestas de un usuario. 70 | - [Bug Bounty Guide](https://bugbountyguide.org/) - Tips, recursos, etc. para encontrar bugs y vulnerabilidades. 71 | - [GuerrillaMail](https://www.guerrillamail.com/es/) - Envía mails "anónimamente". 72 | - [Temp mail](https://temp-mail.org/es/) - Genera mails temporales (Muchos están bloqueados para su uso en redes sociales). 73 | - [Lyzem](https://lyzem.com/) - Busca en telegram por palabras clave. 74 | - [LibGen](https://libgen.is/) - Busca libros o artículos. 75 | - [Cached View](https://cachedview.nl/) - Ver página en caché. 76 | - [Wayback Machine](https://cachedview.nl/) - Ver versiones antiguas de páginas. 77 | - [MITMonster](https://github.com/cursedpkt/MITMonster) - Explicaciones de distintos tipos de ataques de Man In The Middle. 78 | - [Nmap Formatter](https://github.com/vdjagilev/nmap-formatter) - Convertir resultados de NMAP a otros formatos o gráficos. 79 | - [CatPhish](https://github.com/ring0lab/catphish) - Genera dominios similares para ataques de phishing. 80 | - [BLE Spam](https://github.com/simondankelmann/Bluetooth-LE-Spam) - Ataque Bluetooth para spam de beacons. 81 | - [MHDDoS](https://github.com/MatrixTM/MHDDoS) - Herramienta para ataques DDoS. 82 | - [Free Media Heck Yeah](https://fmhy.pages.dev/) Colección de cosas gratis en internet. 83 | - [Kapersky Virus Removal Tool](https://www.kaspersky.com/downloads/free-virus-removal-tool) - Antivirus recomendado. 84 | - [JustDeleteMe](https://justdeleteme.xyz/es) - Busca cómo eliminar tus datos de una página. 85 | - [JustGetMyData](https://justgetmydata.com/) - Solicita tu información en distintas páginas. 86 | - ## Osint 87 | - [Mi Nosis](https://www.nosis.com/es/informes-comerciales/minosis) - Busca informes crediticios por Nombre/DNI (También conseguís el DNI por el nombre). 88 | - [Dateas](https://www.dateas.com/es/argentina) - Busca cualquier persona por nombre, DNI, CUIT o CUIL. 89 | 90 | --- 91 | ## Aplicaciones 92 | - ### General 93 | - [Sectools](https://sectools.org/) - Top 125 Aplicaciones de seguridad de la mano de los creadores de Nmap. 94 | - [RustScan](https://github.com/RustScan/RustScan) - Escaner de puertos moderno. (Alternativa rápida de Nmap). 95 | - [Red Teaming Toolkit](https://0x1.gitlab.io/pentesting/Red-Teaming-Toolkit/) - Lista de herramientas comerciales y de código abierto para ayudar en operaciones Red Team. 96 | - [Web Hacker's Weapons](https://github.com/hahwul/WebHackersWeapons) - Lista de herramientas usadas para hacking web. 97 | - [XssHunter Express](https://github.com/mandatoryprogrammer/xsshunter-express) - Ayuda para conseguir ataques de Cross Site Scripting y te muestra si los exploits funcionaron. 98 | - [Sherlock Project](https://github.com/sherlock-project/sherlock) - OSINT para usuarios en múltiples páginas. 99 | - [GitTools](https://github.com/internetwache/GitTools) - Extracción de directorios .git. 100 | - [Ghauri](https://github.com/r0oth3x49/ghauri) - Buena alternativa a sqlmap. 101 | - [Simple PHP WebShell](https://github.com/artyuum/simple-php-web-shell) - Webshell en PHP para RCE. 102 | - [HTTPX](https://github.com/projectdiscovery/httpx) - Herramienta para hacer multiples peticiones de red. 103 | - [Subfinder](https://github.com/projectdiscovery/subfinder) - Herramienta para enumeración pasiva de subdominios. 104 | - [CVEMap](https://github.com/projectdiscovery/cvemap) - Herramienta para buscar en bases de datos de vulnerabilidades. 105 | - [Nuclei](https://github.com/projectdiscovery/nuclei) - Herramienta para escanear vulnerabilidades. 106 | - [Nuclei Templates](https://github.com/projectdiscovery/nuclei-templates) - Lista de plantillas de nuclei para encontrar vulnerabilidades. 107 | - [ParamSpider](https://github.com/devanshbatham/ParamSpider) 108 | - [Nuclei Fuzzer](https://github.com/0xKayala/NucleiFuzzer) 109 | - [Ferox Buster](https://github.com/epi052/feroxbuster) - Escáner de recursos recursivo. 110 | - ### Web3 111 | - [Mythril](https://github.com/ConsenSys/mythril) - Herramienta de análisis para smart contracts. 112 | - [DappTools](https://github.com/dapphub/dapptools) - Herramienta de CLI para Ethereum. 113 | - [Surya](https://github.com/ConsenSys/surya) - Herramienta para obtener información de un smart contract. 114 | - [Foundry](https://getfoundry.sh/) - Herramienta de CLI para Ethereum. [Click para más información.](https://book.getfoundry.sh/) 115 | ## VPNs seguros y con anonimidad 116 | - [Mullvad](https://mullvad.net/es) - Para paranoicos. 117 | - [Private Internet Access](https://www.privateinternetaccess.com/) - El más popular. 118 | - [IVPN](https://www.ivpn.net/) - Alternativa más restringida a Mullvad. 119 | - [NordVPN](https://nordvpn.com/es/) - Con mejor puntuación. 120 | 121 | --- 122 | ## Windows 123 | - ## Activación 124 | - [MassGrave](https://github.com/projectdiscovery/nuclei) - Métodos de activación de Windows y Office. 125 | - ### Extraer contraseñas 126 | - [Mimikatz](https://github.com/ParrotSec/mimikatz) - Usuarios. 127 | - [LaZagne](https://github.com/AlessandroZ/LaZagne) - Navegadores. 128 | - ### Shell 129 | - [Evil-WinRM](https://github.com/Hackplayers/evil-winrm) - Consola remota para pentesting de windows. 130 | - ### Escalada de privilegios 131 | - [Windows Kernel Exploits](https://github.com/SecWiki/windows-kernel-exploits) - Exploits del kernel de windows para ejecución de código con privilegios. 132 | - [Windows Exploit Suggester](https://github.com/bitsadmin/wesng) - Provee una lista de vulnerabilidades que puede tener el sistema. 133 | - [WinPEAS](https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS) -Busca posibles caminos para escalar privilegios en sistemas Windows. 134 | - [Privesc Check](https://github.com/itm4n/PrivescCheck ) - Script para escalar privilegios. 135 | - [LOLBAS](https://lolbas-project.github.io/) - GTFOBins pero para Windows. 136 | - [WADComs](https://wadcoms.github.io/) - Una lista de herramientas y sus comandos (Inspirado en LOLBAS y GTFOBins). 137 | 138 | --- 139 | ## Linux 140 | - ### Escalada de privilegios 141 | - [LinPEAS](https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS) - Busca posibles caminos para escalar privilegios en sistemas Linux/Unix/MacOS. 142 | - [Unix Privesc Check](https://github.com/pentestmonkey/unix-privesc-check) - Busca posibles caminos para escalar privilegios en sistemas Linux/Unix/MacOS. 143 | - [Linux Priv Checker](https://github.com/sleventyeleven/linuxprivchecker) - Busca posibles caminos para escalar privilegios en sistemas Linux/Unix/MacOS. 144 | - [LinEnum](https://github.com/rebootuser/LinEnum) - Mi favorito junto a LinPEAS. 145 | - [PSpy](https://github.com/DominicBreuker/pspy) - Ver procesos, cron jobs y comandos de otros usuarios en tiempo real. 146 | 147 | --- 148 | 149 | ## Android 150 | - [Genymotion](https://www.genymotion.com/) - Emulador de android. 151 | ## Aplicaciones de seguridad para Android 152 | - [L4bsForAndroid](https://github.com/Snifer/L4bsForAndroid) - Repositorio de aplicaciones de Seguridad para Android 153 | - [Arcai](https://arcai.com/) - Aplicación para hacer ARP Spoof y bloquear personas del WiFi. 154 | - [Fing](https://www.fing.com/) - Escáner de red. 155 | - [Frida](https://frida.re/) - Herramienta para ingeniería inversa. 156 | ### CTFs 157 | - [HpAndro](https://ctf.hpandro.raviramesh.info/) - CTF de la aplicación de Android de HpAndro con vulnerabilidades fáciles([Instalar App](https://github.com/RavikumarRamesh/hpAndro1337)). 158 | - [Awesome Mobile CTF](https://github.com/xtiankisutsa/awesome-mobile-CTF) - Repositorio con información sobre seguridad en dispositivos móviles. 159 | 160 | --- 161 | 162 | ## Libros 163 | - [Ethical Hacking Books](https://drive.google.com/drive/folders/1xWKf39BivcIuAUYUk3qwoqnRyquRKmG7) - PDFs de los libros de hacking más comunes y útiles. 164 | - [Awesome Security Ebooks](https://github.com/sbilly/awesome-security#ebooks) - Lista de libros. 165 | - [Repositorio elhacker](https://ns2.elhacker.net/descargas/) - Libros, tutoriales, isos, etc. 166 | - [Repositorio AlbusSec](https://github.com/AlbusSec/Penetration-List/tree/main/Study-Resources) - Libros y payloads 167 | 168 | ## Exámenes 169 | - [Total OSCP guide](https://sushant747.gitbooks.io/total-oscp-guide/content/) - Guía de estudio para el OSCP. 170 | 171 | ## Canales de YouTube 172 | - [IppSec](https://www.youtube.com/@ippsec/) - Writeups de máquinas de HackTheBox. 173 | - [DarkSec](https://www.youtube.com/@DarkSec) - Writeups para TryHackme. 174 | 175 | --- 176 | ## Cursos 177 | - ## Web Security 178 | - [Invicti Learn](https://www.invicti.com/learn/) - Cursos para vulnerabilidades web y cómo prevenirlas 179 | - ## Linux 180 | - [Linux Journey](https://linuxjourney.com/) - Aprende Linux. 181 | - ## CTFs 182 | - [Trail Of Bits](https://trailofbits.github.io/ctf/) - Writeups de CTFs, explotación de binarios, seguridad forense, auditar sistemas. 183 | - ### Explotación de binarios 184 | - [Nightmare](https://guyinatuxedo.github.io/) - Introducción a la explotación de binarios e ingeniería inversa. 185 | - [How2Heap](https://github.com/shellphish/how2heap) - Repositorio para aprender técnicas de heap exploitation. 186 | - ### Análisis 187 | - [Shell storm](https://shell-storm.org/) - Blog con datos sobre técnicas de deobfuscación, análisis binario, kernel. 188 | - ### Python 189 | - [El libro de python](https://ellibrodepython.com/) - Curso de Python gratuito. 190 | - ## Kotlin 191 | - [Curso Kotlin](https://cursokotlin.com/) - Curso de Kotlin. 192 | - ### General 193 | - [Fuzzysecurity](https://fuzzysecurity.com/tutorials.html) - Explotación de Windows, Linux, análisis de malware, RFID. 194 | - [Hacksplaining](https://www.hacksplaining.com/) - Explicación de las vulnerabilidades más comunes en aplicaciones web. 195 | - [Cybrary](https://www.cybrary.it/) - Videos sobre ciberseguridad gratis. 196 | - [CTF101](https://ctf101.org/) - Guía con técnicas y metodologías para análisis forense, criptografía, explotación web, ingeniería inversa y explotación de binarios. 197 | - [PicoCTF](https://picoctf.org/resources.html) - Cursos de análisis forense, criptografía, explotación web, ingeniería inversa y explotación de binarios. 198 | - [LearnXinYMinutes](https://learnxinyminutes.com/) - Lista de lenguajes con documentación básica para entenderlos. 199 | - [Repositorio elhacker](https://ns2.elhacker.net/descargas/) - Libros, tutoriales, ISOs, etc. 200 | - ### Web3 201 | - [NotOnlyOwner](https://www.notonlyowner.com/learn/intro-seguridad-hacking-ethereum/) - Introducción a la seguridad y hacking en Ethereum. 202 | - [Learn web3 / smart-contract Hacking in 2023 step by step guide](https://medium.com/coinmonks/learn-web3-smart-contract-hacking-in-2023-step-by-step-guide-dbc4f7a16902) - Guía para hackear smart contracts. 203 | - [Immunefi Web3 Security Library](https://github.com/immunefi-team/Web3-Security-Library) - Información y tutoriales/herramientas sobre seguridad en web3 204 | - [Blocksec CTFs](https://github.com/blockthreat/blocksec-ctfs) - Lista de juegos, CTFs, writeups, etc. 205 | - ## Learning paths 206 | - [Web security learning path](https://portswigger.net/web-security/learning-path) - Mini curso de PortSwigger explicando vulnerabilidades web, con laboratorios para probarlas. 207 | - [Learning Paths TryHackMe](https://tryhackme.com/paths) - "Cursos" de TryHackMe para aprender distintas vulnerabilidades y empezar en ciberseguridad. 208 | 209 | --- 210 | # Práctica 211 | 212 | ## Writeups 213 | - [0xdeed](https://0xdeed.github.io/) - Writeups de HackTheBox. 214 | - [0xdf](https://0xdf.gitlab.io/) - Writeups para HackTheBox. 215 | - [https://pentester.land/writeups/](Pentester Land) - Writeups de vulnerabilidades de programas de Bug Bounty. 216 | - [Infosecmachines](https://infosecmachines.io/) - Writeups HackTheBox/VulnHub/Portswigger. 217 | - [Infosecmachines Excel](https://docs.google.com/spreadsheets/u/0/d/1dzvaGlT_0xnT-PGO27Z_4prHgA8PHIpErmoWdlUrSoA/htmlview) - Excel con videos para HackTheBox/VulnHub/Portswigger. 218 | - [Snowscan](https://snowscan.io/) - Writeups de HackTheBox. 219 | 220 | ## Cheat Sheets 221 | - [PayloadAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) - Lista de payloads y bypasses para distintas vulnerabilidades web. 222 | - [OWASP Cheat Sheets Series](https://cheatsheetseries.owasp.org/Glossary.html) - Lista de vulnerabilidades web y cómo prevenirlas. 223 | - [Invicti SQL Injection Cheat Sheet](https://www.invicti.com/blog/web-security/sql-injection-cheat-sheet/) - Lista de payloads para SQLI 224 | - [One Liner Collections](https://github.com/thecybertix/One-Liner-Collections) - Lista de comandos de una linea. 225 | 226 | ## Máquinas vulnerables / CTFs 227 | - [HackTheBox](https://www.hackthebox.com/) - VPN con máquinas vulnerables en la red. (De los más avanzados y realistas) 228 | - [TryHackMe](https://tryhackme.com/) - VPN con máquinas vulnerables en la red. (Más beginner friendly) 229 | - [VulnHub](https://www.vulnhub.com/) - Máquinas virtuales vulnerables. 230 | - [PwnTillDawn](https://online.pwntilldawn.com/) - VPN con máquinas vulnerables en la red. 231 | - [OverTheWire](https://overthewire.org/) - Te conectas por SSH y empezás a hackear una máquina. 232 | - [HackThisSite](https://www.hackthissite.org/) - Más básico y fácil para empezar. 233 | - [Pwnable](http://pwnable.kr/) - Explotación de binarios. 234 | - [Attack Defense](https://attackdefense.com/) - Explicaciones y máquinas para atacar. 235 | - [RootMe](https://www.root-me.org/?lang=es) - Páginas sin VPN, fáciles de hackear y relativamente realistas. 236 | - [PortSwinger Web Security Academy](https://portswigger.net/web-security/all-labs) - Laboratorios para probar vulnerabilidades web. 237 | - [Pwn College](https://pwn.college/) - Plataforma educativa para practicar con CTFs. 238 | - [PicoCTF](https://play.picoctf.org/practice) - CTFs amigables sobre explotación web, criptografía, explotación de binarios, análisis forense, ingeniería inversa, etc. 239 | - [CTF Sites](https://ctfsites.github.io/) - Lista de páginas de CTF. 240 | - [Microcorruption](https://microcorruption.com/) - Página para practicar explotación de binarios desde el navegador y de una forma realista. 241 | - [Labs gf0s](http://labs.gf0s.com/) - Retos de hacking fáciles. 242 | - [Defend The Web](https://defendtheweb.net/) - Retos web. 243 | - [Cryptohack](https://cryptohack.org/) - Retos de criptografía. 244 | - [Crackmes](https://crackmes.one/) - Retos de ingeniería inversa. 245 | - [Ethernaut](https://ethernaut.openzeppelin.com/) - Retos de Web3. 246 | - [Capture The Ether](https://capturetheether.com/) - Retos de Web3. 247 | - [Damn Vulnerable DeFi](https://www.damnvulnerabledefi.xyz/) - Retos de Web3. 248 | - [DefiVulnLabs](https://github.com/SunWeb3Sec/DeFiVulnLabs) - Retos de Web3 249 | 250 | ## Programas de bug bounty 251 | - [Hacker101](https://www.hacker101.com/) 252 | - [BugCrowd](https://www.bugcrowd.com/) 253 | 254 | # Exámenes 255 | - [TJNulls](https://www.netsecfocus.com/oscp/2021/05/06/The_Journey_to_Try_Harder-_TJnull-s_Preparation_Guide_for_PEN-200_PWK_OSCP_2.0.html) - Preparación OSCP. 256 | 257 | --- 258 | # Otros 259 | ## Listas 260 | - [Other Awesome Lists](https://github.com/sbilly/awesome-security#other-awesome-lists) 261 | - [Formación Ciberseguridad](https://start.me/p/Nx2YwX/formacion_ciberseguridad) - Repositorio público de recursos de formación en ciberseguridad (Gratis y de pago). 262 | - [Osint](https://start.me/p/wMkNoN/osint-fuentes-abiertas-ciberinteligencia) 263 | - [Awesome Piracy](https://github.com/Shakil-Shahadat/awesome-piracy) - Lista de links de piratería. 264 | - [Awesome Reversing](https://github.com/HACKE-RC/awesome-reversing) - Información sobre Reverse Engineering. 265 | - [Awesome GPT Agents](https://github.com/fr0gger/Awesome-GPT-Agents) - Lista de agentes GPT para ciberseguridad. 266 | - [Crypto Cat CTF](https://github.com/Crypto-Cat/CTF) - Colección de información sobre ciberseguridad. 267 | - [OSINT Discord Resources](https://github.com/Dutchosintguy/OSINT-Discord-resources) - Lista de aplicaciones para hacer OSINT en discord. 268 | ### Dark forums 269 | - [Cracked.](https://cracked.io/) 270 | - [Nulled](https://www.nulled.to/index.php) 271 | - [Black Hat World](https://www.blackhatworld.com/) 272 | ## Denuncias 273 | - [AntiphishingLA](https://www.antiphishing.la/es-ar/denunciar/) - Denunciar páginas de phishing. 274 | - [Phish Report](https://phish.report/) - Denunciar páginas de phishing. 275 | - [Phish Tank](https://phishtank.org/) - Denunciar páginas de phishing. 276 | - [Denunciar delitos informáticos](https://www.argentina.gob.ar/servicio/denunciar-un-delito-informatico) 277 | - [Nollame](https://www.argentina.gob.ar/servicio/inscribir-una-linea-telefonica-en-el-registro-nacional-no-llame) - Registre su número para evitar que lleguen llamadas publicitarias. [Link directo](https://nollame.aaip.gob.ar/). 278 | - [Lista Robinson](https://www.listarobinson.es/) - Registre su número para evitar que lleguen llamadas publicitarias. 279 | - [Safebrowsing Phishing](https://safebrowsing.google.com/safebrowsing/report_phish/?rd=1&hl=es) - Denunciar una página de phishing a Google. 280 | - [Safebrowsing Malware](https://safebrowsing.google.com/safebrowsing/report_badware/?hl=es) - Denunciar una página con malware a Google. 281 | - [IC3 Delitos](https://www.ic3.gov/) - Reportar delitos informáticos al FBI. 282 | - [IC3 Ransomware](https://www.ic3.gov/Home/Ransomware) - Reportar un ataque de ransomware. 283 | - [Google imágenes no consentidas](https://support.google.com/websearch/answer/6302812?hl=es) - Solicitar la retirada de imágenes explicitas o intimas no consentidas en Google. 284 | - [Stop NCII](https://stopncii.org/) - Denunciar amenazas de compartir imágenes íntimas. 285 | - [Departamento de seguridad nacional](https://www.dhs.gov/report-suspicious-activity) - Reportar ataques de terrorismo o actividad sospechosa. 286 | - [AbuseIP](https://www.abuseipdb.com/) - Denunciar una IP de abuso (intentos de ataque). 287 | ## Ayuda 288 | - [ID Ransomware](https://id-ransomware.malwarehunterteam.com/) - Suba una nota de rescate o una muestra de archivo cifrado para identificar el ransomware que te infectó. 289 | - [No More Ransom](https://www.nomoreransom.org/) - Obtén una herramienta de descifrado para el ransomware que te infectó. --------------------------------------------------------------------------------