Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv
📃 "Reporte de ataques comunes informados por 'ciberasegurados'" https://blog.segu-info.com.ar/2024/04/reporte-de-ataques-comunes-informados.html
📃 "Informe Verizon DBIR 2024" https://blog.segu-info.com.ar/2024/05/informe-verizon-dbir-2024.html
🎥 "¿Qué es el Flipper Zero?" https://youtu.be/oEt1qASgL64?si=EadtTXbmRsrKNsWs
🎥 "Unleashed firmware" https://youtu.be/vKycVVsjjSY?si=-zFeyCDlc5vanWlH
🎥 "Ble spam" https://youtu.be/VRdMzXkb64U?si=VO5Z1Y_vgxe4qWnR
📃 "Desmontamos el gran mito sobre HTTPS: que una web tenga 'candado' no la convierte en segura" https://www.genbeta.com/seguridad/desmontamos-gran-mito-https-que-web-tenga-candado-no-convierte-segura
Читать полностью…📃 "7 libros de ciberseguridad recomendados" https://www.welivesecurity.com/es/otros-temas/7-libros-ciberseguridad-recomendados/
📚 Foundations of Information Security https://amzn.to/3wsoKKE
📚 How Cybersecurity Really Works https://amzn.to/3UzzZsK
📚 Ethical Hacking, un enfoque metodológico para profesionales https://amzn.to/44D9tn1
📚 Open Source Intelligence Techniques https://amzn.to/3UzANOi
📚 The behavior OPS manual https://www.chasehughes.com/product-page/the-behavior-ops-manual
📚 Real-World Bug Hunting: A Field Guide to Web Hacking https://amzn.to/3UXdeAw
📚 Visual Threat Intelligence: An Illustrated Guide For Threat Researchers https://amzn.to/3wuON3I
📃 "Vulnerabilidad Cross-Site Scripting en Holded" https://unaaldia.hispasec.com/2024/04/vulnerabilidad-cross-site-scripting-en-holded.html
Читать полностью…📃 "¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?" https://hipertextual.com/2024/04/malware-google-play-android-aplicaciones
Читать полностью…📃 "Configurar correo electrónico aún más seguro con ARC y DANE" https://blog.elhacker.net/2024/04/configurar-email-seguro-arc-dane-tlsa.html
Читать полностью…📃 "Cómo detectar la autenticidad de fotografías y vídeos" https://blog.elhacker.net/2024/04/detectar-si-una-foto-es-falsa-manipulada-photoshop.html
📃 "Cómo encontrar a una persona detrás de un número de WhatsApp con Idealista y Tinder" https://www.elladodelmal.com/2024/04/como-encontrar-una-persona-detras-de-un.html
📃 "Compilación de manuales y herramientas para análisis y reversing" https://blog.segu-info.com.ar/2024/04/compilacion-de-manuales-y-herramientas.html
https://github.com/indetectables-net/toolkit/blob/master/TOOLS.md
📃 OFFTOPIC "yt-dlp + mpv: la mejor combinación para ver vídeos de YouTube sin descargarlos y lejos del navegador" https://www.linuxadictos.com/yt-dlp-mpv-la-mejor-combinacion-para-ver-videos-de-youtube-sin-descargarlos-y-lejos-del-navegador.html
Читать полностью…⚙️ "Linux: ¿Cómo puedo saber qué máquinas hay conectadas en mi red local?" https://nideaderedes.urlansoft.com/2013/12/23/linux-como-puedo-saber-que-maquinas-hay-conectadas-en-mi-red-local/
⚙️ "Detectar intrusos en tu red wifi con Ubuntu" http://www.ubuntufacil.com/2014/11/detectar-intrusos-en-tu-red-wifi-con-ubuntu/
📃 "Constrained Delegation y Resource-Based Constrained Delegation (RBCD) – Kerberos" https://deephacking.tech/constrained-delegation-y-resource-based-constrained-delegation-rbcd-kerberos/
Читать полностью…📃 "CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)" https://www.hackplayers.com/2024/04/crimsonedr-una-herramienta-para-simular-edr.html
🛠 https://github.com/Helixo32/CrimsonEDR
📃 "Revisión de la CRTA (Certified Red Team Analyst)" https://infayer.com/archivos/2629
Читать полностью…📃 "He probado Jan, la alternativa a ChatGPT de código abierto y gratis que puedes usar en local: la privacidad está a otro nivel" https://www.genbeta.com/inteligencia-artificial/he-probado-jan-alternativa-a-chatgpt-codigo-abierto-gratis-que-puedes-usar-local-privacidad-esta-a-otro-nivel
Читать полностью…⚙️ "Estos son los Linux que uso cuando tengo que reparar un ordenador" https://www.softzone.es/noticias/open-source/linux-reparar-ordenador/
🛠 PartedMagic https://partedmagic.com/
🛠 Rescatux https://rescatux.org
🛠 SystemRescueCd SystemRescueCd
🎓 "Curso de Concienciación en Ciberseguridad" https://www.lisainstitute.com/collections/cursos/products/curso-concienciacion-ciberseguridad
LISA Institute (https://www.lisainstitute.com/) ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
📃 "#FakeYou – Desinformación y Elecciones Europeas 2024: Xnet denuncia indicios de ilícitos de Google y Facebook" https://xnet-x.net/es/denunciamos-google-transparencia-publicidad-politica/
Читать полностью…📃 "Uso de proveedores de proxy residenciales (RESIP) con APT" https://blog.segu-info.com.ar/2024/04/uso-de-proveedores-de-proxy.html
Читать полностью…📃 "Malware RedLine Stealer abusa de repos de Github y scripts LUA" https://blog.segu-info.com.ar/2024/04/malware-redline-stealer-abusa-de-repos.html
Читать полностью…📃 "AgenTesla en otro phishing del Banco Santander" https://ciberseguridad.blog/agentesla-en-otro-phising-del-banco-santander/
Читать полностью…🎥 "Curso de reversing" cursoreversing1952" rel="nofollow">https://www.youtube.com/@cursoreversing1952
Читать полностью…Un poco de marujeo
🟡 Puede contener trazas de amarillismo
📃 "Los hackers que asaltaron el Consorcio Regional de Transportes en noviembre se llevaron los datos personales de 5,5 millones de usuarios madrileños" https://www.infobae.com/espana/2024/04/08/los-hackers-que-asaltaron-el-consorcio-regional-de-transportes-en-noviembre-se-llevaron-los-datos-personales-de-55-millones-de-usuarios-madrilenos/
📃 "Google bloquea automáticamente emails no deseados contra el spam y el phishing" https://unaaldia.hispasec.com/2024/04/google-bloquea-automaticamente-emails-no-deseados-contra-el-spam-y-el-phishing.html
📃 "P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara" https://es.wired.com/articulos/p4x-hacker-justiciero-tumbo-internet-corea-del-norte-se-quita-mascara
📃 "El router Wi-Fi no solo sirve navegar por internet, este grupo de investigadores lo usa para "ver" personas a través de las paredes" https://www.xataka.com.mx/investigacion/router-wi-fi-no-solo-sirve-navegar-internet-este-grupo-investigadores-usa-para-ver-personas-a-traves-paredes
📃 "Ataques de fuerza bruta a gran escala dirigida a VPN y servicios SSH" https://blog.segu-info.com.ar/2024/04/ataques-de-fuerza-bruta-gran-escala.html
📃 "Con solo 22 años hackeó miles de iPhone y chantajeó a Apple. Ahora ha sido contratado por una empresa de ciberseguridad" https://www.genbeta.com/actualidad/solo-22-anos-hackeo-millones-iphone-amenazo-a-apple-ahora-ha-sido-contratado-empresa-ciberseguridad
📃 "EE.UU. se hiere a sí misma: ex director de ciber política de la Casa Blanca tacha a Microsoft de riesgo para la seguridad nacional" https://elchapuzasinformatico.com/2024/04/microsoft-riesgo-seguridad-ee-uu/
📃 "Vulnerabilidad grave en GNU C Library (glibc) de 24 años de antigüedad afecta PHP" https://blog.segu-info.com.ar/2024/04/vulnerabilidad-grave-en-gnu-c-library.html
📃 "¿Qué puede hacer Francia contra la ‘hiperconexión involuntaria’ de los niños?" https://www.rfi.fr/es/francia/20240430-qu%C3%A9-puede-hacer-francia-contra-la-hiperconexi%C3%B3n-involuntaria-de-los-ni%C3%B1os
📃 "Grupo norcoreano Lazarus habría lavado más de 200 millones dólares en criptomonedas desde 2020" https://blog.elhacker.net/2024/05/grupo-norcoreano-lazarus-lavado-criptomonedas-200-millones-dolares-2020.html
📃 "UK prohíbe las malas contraseñas y exige otros requisitos por ley" https://blog.segu-info.com.ar/2024/04/uk-prohibe-las-malas-contrasenas-y.html
📃 "El nuevo estándar europeo de seguridad para la Internet de las Cosas (IoT) prohibe las «contraseñas sencillas»" https://www.microsiervos.com/archivo/seguridad/nuevo-estandar-seguridad-internet-cosas-iot-contrasenas-sencillas.html
📃 "Creador del ransomware Sodinokibi/REvil condenado a 13 años de prisión (por ahora)" https://blog.segu-info.com.ar/2024/05/creador-del-ransomware-sodinokibirevil.html
📃 "Un usuario de Proton Mail fue arrestado en España debido a que el servicio filtro sus datos" https://www.linuxadictos.com/un-usuario-de-proton-mail-fue-arrestado-en-espana.html
📃 "Usó Protonmail y acabó detenido pese al cifrado. Un independentista catalán cometió este error al usarlo" https://www.genbeta.com/actualidad/uso-protonmail-acabo-detenido-pese-al-cifrado-independentista-catalan-cometio-este-error-al-usarlo
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
📃 "IPsec Passthrough y VPN Passthrough" https://blog.elhacker.net/2024/04/ipsec-passthrough-y-vpn-passthrough-que-son.html
Читать полностью…🎓 "Curso-Certificado de Experto en Ciberinteligencia" https://www.lisainstitute.com/collections/cursos/products/curso-experto-en-ciberinteligencia
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
📃 "Herramientas para facilitar los trabajos de Pentest sobre dispositivos IoT" https://www.flu-project.com/2024/04/HerramientasPentestIoT.html
🛠 Wireshark https://www.wireshark.org/
🛠 nmap https://nmap.org/
🛠 Binwalk https://nmap.org/
🛠 Burpsuite https://github.com/ReFirmLabs/binwalk
🛠 aircrack-NG https://www.aircrack-ng.org/
📃 "Phishing utiliza ofuscación para distribuir malware en varias etapas" https://blog.segu-info.com.ar/2024/04/phishing-utiliza-ofuscacion-para.html
Читать полностью…📃 "MTA-STS: Strict Transport Security" https://blog.elhacker.net/2024/04/mta-sts-strict-transport-security.html
Читать полностью…📃 "GoFetch: Cómo extraer claves RSA con Data Memory-Dependent Prefetch en los Apple Serie-M" https://www.elladodelmal.com/2024/04/gofetch-como-extraer-claves-rsa-con.html
Читать полностью…📃 "CVE-2024-1086: “make me root” en Linux con el exploit de Flipping Pages" https://www.elladodelmal.com/2024/04/cve-2024-1086-make-me-root-en-linux-con.html
Читать полностью…