seguridadinformatic4 | Unsorted

Telegram-канал seguridadinformatic4 - 🔒Seguridad Informática

28340

Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv

Subscribe to a channel

🔒Seguridad Informática

📃 "Top 2026 de proyectos de ciberseguridad en GitHub" https://foro.hackhispano.com/threads/48964-Top-2026-de-proyectos-de-ciberseguridad-en-GitHub?s=79fc04b48f721021fa7c52077b8dc960&p=211267#post211267

Читать полностью…

🔒Seguridad Informática

📃 "Análisis forense de WhatsApp" https://blog.segu-info.com.ar/2025/12/analisis-forense-de-whatsapp.html

Читать полностью…

🔒Seguridad Informática

Un poco de marujeo
🟡 Puede contener trazas de amarillismo

📃 "Desvelan la contraseña de la DGT en Informativos Telecinco y es tan fácil que cualquiera podría adivinarla" https://computerhoy.20minutos.es/tecnologia/desvelan-contrasena-dgt-informativos-telecinco-es-tan-facil-que-cualquiera-podria-adivinarla_6902392_0.html

📃 "Operación Endgame S03: desmantela Rhadamanthys, Venom RAT y la botnet Elysium" https://blog.segu-info.com.ar/2025/11/operacion-endgame-s03-desmantela.html
Con web y todo https://www.operation-endgame.com/

📃 "4 historias de infección por malware y sus consecuencias" https://www.welivesecurity.com/es/seguridad-digital/4-historias-malware-sus-consecuencias/

📃 "Corea del Sur ha destapado un caso de vigilancia masiva mediante webcams por parte de hackers que se lucraban con vídeos sexuales" https://www.genbeta.com/seguridad/120-000-webcams-caseras-han-sido-pirateadas-corea-sur-para-elaborar-vender-videos-sexuales-hay-cuatro-detenidos

📃 "Vibe hacking: desarticulada la primera campaña de ciberespionaje orquestada por IA" https://blog.segu-info.com.ar/2025/11/vibe-hacking-desarticulada-la-primera.html
Report: https://assets.anthropic.com/m/ec212e6566a0d47/original/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf
Paper: https://github.com/sbaresearch/whatsapp-census/blob/main/Hey_there_You_are_using_WhatsApp.pdf

📃 "Alerta Roja en npm: Malware Utiliza ‘Prompts Ocultos’ para Burlar a las IAs de Ciberseguridad" https://unaaldia.hispasec.com/2025/12/alerta-roja-en-npm-malware-utiliza-prompts-ocultos-para-burlar-a-las-ias-de-ciberseguridad.html

📃 "Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)" https://unaaldia.hispasec.com/2025/12/explotacion-activa-de-rce-critica-en-plugin-de-wordpress-cve-2025-6389.html

📃 "La evolución de ransomware Qilin" https://blog.segu-info.com.ar/2025/11/la-evolucion-de-ransomware-qilin.html

📃 "Norcoreanos roban 2.000 millones de dólares en criptomonedas" https://blog.elhacker.net/2025/12/norcoreanos-roban-2000-millones-de.html

📃 "¿Oracle víctima de Cl0p gracias a su propio producto EBS?" https://blog.segu-info.com.ar/2025/11/oracle-victima-de-cl0p-gracias-su.html

📃 "Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)" https://blog.segu-info.com.ar/2025/12/desde-2026-2029-comienza-disminuir-la.html

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

📃 "Snapscope: la herramienta clave para auditar la seguridad de tus Snaps" https://www.linuxadictos.com/snapscope-la-herramienta-clave-para-auditar-la-seguridad-de-tus-snaps.html

Читать полностью…

🔒Seguridad Informática

📃 "PoC para desactivar Bitlocker usando objetos COM no documentados" https://www.hackplayers.com/2025/12/poc-para-desactivar-bitlocker-usando-com.html

Читать полностью…

🔒Seguridad Informática

📃 "eMAPT Review – Mobile Application Penetration Tester 2025" https://deephacking.tech/emapt-review-mobile-application-penetration-tester-2025/

Читать полностью…

🔒Seguridad Informática

📃 "DIG, Fraud y Worm GPT las IA del cibercrimen" https://www.welivesecurity.com/es/cibercrimen/dig-fraud-y-worm-gpt-las-ia-del-cibercrimen/

Читать полностью…

🔒Seguridad Informática

📃 "Inyección de comandos a ciegas en el Sistema Operativo – Técnicas y Trucos" https://infayer.com/archivos/2767

Читать полностью…

🔒Seguridad Informática

📃 "La mierdificación de Internet en una parrafada" https://www.microsiervos.com/archivo/internet/mierdificacion-internet-una-parrafada.html

Ojalá fuese broma

Читать полностью…

🔒Seguridad Informática

📃 "Cómo el sencillo sistema de cifrado mediante claves de María Estuardo, Reina de Escocia, la llevó a su condena y ejecución en 1587" https://www.microsiervos.com/archivo/seguridad/sistema-cifrado-claves-maria-estuardo-reina-escocia-condena-ejecucion-1587.html

Читать полностью…

🔒Seguridad Informática

🎥 "Pablo González entrevista a Pablo Arrabal" https://www.youtube.com/watch?v=ZGlSnjeZDaE

Читать полностью…

🔒Seguridad Informática

📃 "TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows"
🛠 https://github.com/1r0BIT/TaskHound

Читать полностью…

🔒Seguridad Informática

📃 "PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle" https://www.welivesecurity.com/es/investigaciones/plushdaemon-ataques-adversary-in-the-middle/

Читать полностью…

🔒Seguridad Informática

📃 "Así de peligrosos son los ataques ClickFix" https://www.muycomputer.com/2025/11/25/asi-de-peligrosos-son-los-ataques-clickfix/

Читать полностью…

🔒Seguridad Informática

📃 "TrayHackMe HTTP en detalle – HTTP in Detail" https://laprovittera.com/trayhackme-http-en-detalle-http-in-detail/

Читать полностью…

🔒Seguridad Informática

📃 "TryHackMe – Walking An Application -Examinar una aplicación" https://laprovittera.com/tryhackme-walking-an-application-examinar-una-aplicacion/

Читать полностью…

🔒Seguridad Informática

📃 "TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura" https://www.hackplayers.com/2025/12/tokenflare-y-la-nueva-generacion-de-AiTM.html

🛠 https://github.com/JumpsecLabs/TokenFlare

Читать полностью…

🔒Seguridad Informática

📃 "Tor Project publica sus datos financieros con EE. UU. como principal financiador" https://www.muylinux.com/2025/12/19/tor-project-informe-transparencia/

Читать полностью…

🔒Seguridad Informática

📃 "Crea tu laboratorio de hacking VirtualBox y Kali Linux" https://laprovittera.com/crea-tu-laboratorio-de-hacking-virtualbox-y-kali-linux/

Читать полностью…

🔒Seguridad Informática

📃 "Las CAs eliminarán los métodos de validación de dominio menos seguros" https://blog.segu-info.com.ar/2025/12/las-cas-eliminaran-los-metodos-de.html

Читать полностью…

🔒Seguridad Informática

📃 "10 ciberataques y filtraciones de datos que marcaron el 2025" https://www.welivesecurity.com/es/cibercrimen/10-ciberataques-filtraciones-de-datos-marcaron-2025/

Читать полностью…

🔒Seguridad Informática

📃 "TryHackMe Poniendo todo junto – Putting it all together" https://laprovittera.com/tryhackme-poniendo-todo-junto-putting-it-all-together/

Читать полностью…

🔒Seguridad Informática

Básicos

📃 "El misterio del consumo de CPU de PostgreSQL" https://atareao.es/podcast/el-misterio-del-consumo-de-cpu-de-postgresql/

📃 "Load Balancing (Balanceo de carga) y failover con CloudFlare" https://blog.elhacker.net/2025/10/lb-load-balancing-balanceo-de-carga-failover-cloudflare.html

📃 "Qué son los archivos SVG (y por qué pueden ser peligrosos)" https://www.welivesecurity.com/es/seguridad-digital/archivos-svg-que-son-y-riesgos-de-seguridad/

📃 "Qué es, para qué sirve y cómo gestionar la variable PATH en Linux" https://www.linuxadictos.com/que-es-para-que-sirve-y-como-gestionar-la-variable-path-en-linux.html

📃 "Tutorial proxy inverso y balanceador de carga con HAProxy" https://blog.elhacker.net/2025/11/tutorial-proxy-inverso-y-balanceador-carga-haproxy.html

📃 "Cómo funciona la programación por dentro: historia, lenguajes y el papel real de la IA" https://www.microsiervos.com/archivo/ordenadores/como-funciona-programacion-historia-lenguajes-ia.html

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

📃 "AVKiller para desactivar EDR y su relación con el ransomware" https://blog.segu-info.com.ar/2025/12/avkiller-para-desactivar-edr-y-su.html

Читать полностью…

🔒Seguridad Informática

📃 "MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake" https://www.welivesecurity.com/es/investigaciones/muddywater-ataca-infraestructuras-criticas-disfrazandose-del-juego-snake/

Читать полностью…

🔒Seguridad Informática

📃 "JavaScript y bases de datos" https://laprovittera.com/javascript-y-bases-de-datos/

Читать полностью…

🔒Seguridad Informática

📃 "Google cierra la herramienta gratis que nos avisaba si nuestros datos terminaban en la Dark Web. Aún tienes unos días para rastrearte" https://www.genbeta.com/seguridad/google-cierra-herramienta-gratis-que-nos-avisaba-nuestros-datos-terminaban-dark-web-tienes-unos-dias-para-rastrearte

Читать полностью…

🔒Seguridad Informática

📃 "Todo lo que el navegador web revela sin que se sepa" https://www.microsiervos.com/archivo/internet/todo-navegador-web-revela-sin-que-se-sepa.html
🛠 https://neberej.github.io/exposedbydefault/

Читать полностью…

🔒Seguridad Informática

📃 "Sliver: framework de Comando y Control" https://blog.segu-info.com.ar/2025/11/sliver-framework-de-comando-y-control.html
🛠 https://sliver.sh/

Más infor:
- /channel/seguridadinformatic4/2575
- /channel/seguridadinformatic4/1346

Читать полностью…

🔒Seguridad Informática

🎥 "La IA es IMPARABLE: Chema Alonso sobre Ciberestafas, Metaverso y el futuro de la tecnología" https://www.youtube.com/watch?v=IFX94OIKg8U

Читать полностью…
Subscribe to a channel