seguridadinformatic4 | Unsorted

Telegram-канал seguridadinformatic4 - 🔒Seguridad Informática

29798

Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv

Subscribe to a channel

🔒Seguridad Informática

📃 "Reporte de ataques comunes informados por 'ciberasegurados'" https://blog.segu-info.com.ar/2024/04/reporte-de-ataques-comunes-informados.html
📃 "Informe Verizon DBIR 2024" https://blog.segu-info.com.ar/2024/05/informe-verizon-dbir-2024.html

Читать полностью…

🔒Seguridad Informática

🎥 "¿Qué es el Flipper Zero?" https://youtu.be/oEt1qASgL64?si=EadtTXbmRsrKNsWs
🎥 "Unleashed firmware" https://youtu.be/vKycVVsjjSY?si=-zFeyCDlc5vanWlH
🎥 "Ble spam" https://youtu.be/VRdMzXkb64U?si=VO5Z1Y_vgxe4qWnR

Читать полностью…

🔒Seguridad Informática

📃 "Desmontamos el gran mito sobre HTTPS: que una web tenga 'candado' no la convierte en segura" https://www.genbeta.com/seguridad/desmontamos-gran-mito-https-que-web-tenga-candado-no-convierte-segura

Читать полностью…

🔒Seguridad Informática

📃 "7 libros de ciberseguridad recomendados" https://www.welivesecurity.com/es/otros-temas/7-libros-ciberseguridad-recomendados/
📚 Foundations of Information Security https://amzn.to/3wsoKKE
📚 How Cybersecurity Really Works https://amzn.to/3UzzZsK
📚 Ethical Hacking, un enfoque metodológico para profesionales https://amzn.to/44D9tn1
📚 Open Source Intelligence Techniques https://amzn.to/3UzANOi
📚 The behavior OPS manual https://www.chasehughes.com/product-page/the-behavior-ops-manual
📚 Real-World Bug Hunting: A Field Guide to Web Hacking https://amzn.to/3UXdeAw
📚 Visual Threat Intelligence: An Illustrated Guide For Threat Researchers https://amzn.to/3wuON3I

Читать полностью…

🔒Seguridad Informática

📃 "Vulnerabilidad Cross-Site Scripting en Holded" https://unaaldia.hispasec.com/2024/04/vulnerabilidad-cross-site-scripting-en-holded.html

Читать полностью…

🔒Seguridad Informática

📃 "¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?" https://hipertextual.com/2024/04/malware-google-play-android-aplicaciones

Читать полностью…

🔒Seguridad Informática

📃 "Configurar correo electrónico aún más seguro con ARC y DANE" https://blog.elhacker.net/2024/04/configurar-email-seguro-arc-dane-tlsa.html

Читать полностью…

🔒Seguridad Informática

📃 "Cómo detectar la autenticidad de fotografías y vídeos" https://blog.elhacker.net/2024/04/detectar-si-una-foto-es-falsa-manipulada-photoshop.html

📃 "Cómo encontrar a una persona detrás de un número de WhatsApp con Idealista y Tinder" https://www.elladodelmal.com/2024/04/como-encontrar-una-persona-detras-de-un.html

Читать полностью…

🔒Seguridad Informática

📃 "Compilación de manuales y herramientas para análisis y reversing" https://blog.segu-info.com.ar/2024/04/compilacion-de-manuales-y-herramientas.html

https://github.com/indetectables-net/toolkit/blob/master/TOOLS.md

Читать полностью…

🔒Seguridad Informática

📃 OFFTOPIC "yt-dlp + mpv: la mejor combinación para ver vídeos de YouTube sin descargarlos y lejos del navegador" https://www.linuxadictos.com/yt-dlp-mpv-la-mejor-combinacion-para-ver-videos-de-youtube-sin-descargarlos-y-lejos-del-navegador.html

Читать полностью…

🔒Seguridad Informática

⚙️ "Linux: ¿Cómo puedo saber qué máquinas hay conectadas en mi red local?" https://nideaderedes.urlansoft.com/2013/12/23/linux-como-puedo-saber-que-maquinas-hay-conectadas-en-mi-red-local/

⚙️ "Detectar intrusos en tu red wifi con Ubuntu" http://www.ubuntufacil.com/2014/11/detectar-intrusos-en-tu-red-wifi-con-ubuntu/

Читать полностью…

🔒Seguridad Informática

📃 "Constrained Delegation y Resource-Based Constrained Delegation (RBCD) – Kerberos" https://deephacking.tech/constrained-delegation-y-resource-based-constrained-delegation-rbcd-kerberos/

Читать полностью…

🔒Seguridad Informática

📃 "CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)" https://www.hackplayers.com/2024/04/crimsonedr-una-herramienta-para-simular-edr.html

🛠 https://github.com/Helixo32/CrimsonEDR

Читать полностью…

🔒Seguridad Informática

📃 "Revisión de la CRTA (Certified Red Team Analyst)" https://infayer.com/archivos/2629

Читать полностью…

🔒Seguridad Informática

📃 "He probado Jan, la alternativa a ChatGPT de código abierto y gratis que puedes usar en local: la privacidad está a otro nivel" https://www.genbeta.com/inteligencia-artificial/he-probado-jan-alternativa-a-chatgpt-codigo-abierto-gratis-que-puedes-usar-local-privacidad-esta-a-otro-nivel

Читать полностью…

🔒Seguridad Informática

⚙️ "Estos son los Linux que uso cuando tengo que reparar un ordenador" https://www.softzone.es/noticias/open-source/linux-reparar-ordenador/

🛠 PartedMagic https://partedmagic.com/
🛠 Rescatux https://rescatux.org
🛠 SystemRescueCd SystemRescueCd

Читать полностью…

🔒Seguridad Informática

​​🎓 "Curso de Concienciación en Ciberseguridad" https://www.lisainstitute.com/collections/cursos/products/curso-concienciacion-ciberseguridad

LISA Institute (https://www.lisainstitute.com/) ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4

Читать полностью…

🔒Seguridad Informática

📃 "#FakeYou – Desinformación y Elecciones Europeas 2024: Xnet denuncia indicios de ilícitos de Google y Facebook" https://xnet-x.net/es/denunciamos-google-transparencia-publicidad-politica/

Читать полностью…

🔒Seguridad Informática

📃 "Uso de proveedores de proxy residenciales (RESIP) con APT" https://blog.segu-info.com.ar/2024/04/uso-de-proveedores-de-proxy.html

Читать полностью…

🔒Seguridad Informática

📃 "Malware RedLine Stealer abusa de repos de Github y scripts LUA" https://blog.segu-info.com.ar/2024/04/malware-redline-stealer-abusa-de-repos.html

Читать полностью…

🔒Seguridad Informática

📃 "AgenTesla en otro phishing del Banco Santander" https://ciberseguridad.blog/agentesla-en-otro-phising-del-banco-santander/

Читать полностью…

🔒Seguridad Informática

🎥 "Curso de reversing" cursoreversing1952" rel="nofollow">https://www.youtube.com/@cursoreversing1952

Читать полностью…

🔒Seguridad Informática

Un poco de marujeo
🟡 Puede contener trazas de amarillismo

📃 "Los hackers que asaltaron el Consorcio Regional de Transportes en noviembre se llevaron los datos personales de 5,5 millones de usuarios madrileños" https://www.infobae.com/espana/2024/04/08/los-hackers-que-asaltaron-el-consorcio-regional-de-transportes-en-noviembre-se-llevaron-los-datos-personales-de-55-millones-de-usuarios-madrilenos/

📃 "Google bloquea automáticamente emails no deseados contra el spam y el phishing" https://unaaldia.hispasec.com/2024/04/google-bloquea-automaticamente-emails-no-deseados-contra-el-spam-y-el-phishing.html

📃 "P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara" https://es.wired.com/articulos/p4x-hacker-justiciero-tumbo-internet-corea-del-norte-se-quita-mascara

📃 "El router Wi-Fi no solo sirve navegar por internet, este grupo de investigadores lo usa para "ver" personas a través de las paredes" https://www.xataka.com.mx/investigacion/router-wi-fi-no-solo-sirve-navegar-internet-este-grupo-investigadores-usa-para-ver-personas-a-traves-paredes

📃 "Ataques de fuerza bruta a gran escala dirigida a VPN y servicios SSH" https://blog.segu-info.com.ar/2024/04/ataques-de-fuerza-bruta-gran-escala.html

📃 "Con solo 22 años hackeó miles de iPhone y chantajeó a Apple. Ahora ha sido contratado por una empresa de ciberseguridad" https://www.genbeta.com/actualidad/solo-22-anos-hackeo-millones-iphone-amenazo-a-apple-ahora-ha-sido-contratado-empresa-ciberseguridad

📃 "EE.UU. se hiere a sí misma: ex director de ciber política de la Casa Blanca tacha a Microsoft de riesgo para la seguridad nacional" https://elchapuzasinformatico.com/2024/04/microsoft-riesgo-seguridad-ee-uu/

📃 "Vulnerabilidad grave en GNU C Library (glibc) de 24 años de antigüedad afecta PHP" https://blog.segu-info.com.ar/2024/04/vulnerabilidad-grave-en-gnu-c-library.html

📃 "¿Qué puede hacer Francia contra la ‘hiperconexión involuntaria’ de los niños?" https://www.rfi.fr/es/francia/20240430-qu%C3%A9-puede-hacer-francia-contra-la-hiperconexi%C3%B3n-involuntaria-de-los-ni%C3%B1os

📃 "Grupo norcoreano Lazarus habría lavado más de 200 millones dólares en criptomonedas desde 2020" https://blog.elhacker.net/2024/05/grupo-norcoreano-lazarus-lavado-criptomonedas-200-millones-dolares-2020.html

📃 "UK prohíbe las malas contraseñas y exige otros requisitos por ley" https://blog.segu-info.com.ar/2024/04/uk-prohibe-las-malas-contrasenas-y.html
📃 "El nuevo estándar europeo de seguridad para la Internet de las Cosas (IoT) prohibe las «contraseñas sencillas»" https://www.microsiervos.com/archivo/seguridad/nuevo-estandar-seguridad-internet-cosas-iot-contrasenas-sencillas.html

📃 "Creador del ransomware Sodinokibi/REvil condenado a 13 años de prisión (por ahora)" https://blog.segu-info.com.ar/2024/05/creador-del-ransomware-sodinokibirevil.html

📃 "Un usuario de Proton Mail fue arrestado en España debido a que el servicio filtro sus datos" https://www.linuxadictos.com/un-usuario-de-proton-mail-fue-arrestado-en-espana.html
📃 "Usó Protonmail y acabó detenido pese al cifrado. Un independentista catalán cometió este error al usarlo" https://www.genbeta.com/actualidad/uso-protonmail-acabo-detenido-pese-al-cifrado-independentista-catalan-cometio-este-error-al-usarlo

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

📃 "IPsec Passthrough y VPN Passthrough" https://blog.elhacker.net/2024/04/ipsec-passthrough-y-vpn-passthrough-que-son.html

Читать полностью…

🔒Seguridad Informática

​​🎓 "Curso-Certificado de Experto en Ciberinteligencia" https://www.lisainstitute.com/collections/cursos/products/curso-experto-en-ciberinteligencia

LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4

Читать полностью…

🔒Seguridad Informática

📃 "Herramientas para facilitar los trabajos de Pentest sobre dispositivos IoT" https://www.flu-project.com/2024/04/HerramientasPentestIoT.html

🛠 Wireshark https://www.wireshark.org/
🛠 nmap https://nmap.org/
🛠 Binwalk https://nmap.org/
🛠 Burpsuite https://github.com/ReFirmLabs/binwalk
🛠 aircrack-NG https://www.aircrack-ng.org/

Читать полностью…

🔒Seguridad Informática

📃 "Phishing utiliza ofuscación para distribuir malware en varias etapas" https://blog.segu-info.com.ar/2024/04/phishing-utiliza-ofuscacion-para.html

Читать полностью…

🔒Seguridad Informática

📃 "MTA-STS: Strict Transport Security" https://blog.elhacker.net/2024/04/mta-sts-strict-transport-security.html

Читать полностью…

🔒Seguridad Informática

📃 "GoFetch: Cómo extraer claves RSA con Data Memory-Dependent Prefetch en los Apple Serie-M" https://www.elladodelmal.com/2024/04/gofetch-como-extraer-claves-rsa-con.html

Читать полностью…

🔒Seguridad Informática

📃 "CVE-2024-1086: “make me root” en Linux con el exploit de Flipping Pages" https://www.elladodelmal.com/2024/04/cve-2024-1086-make-me-root-en-linux-con.html

Читать полностью…
Subscribe to a channel