28340
Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv
📃 "AirSnitch: El Ataque que Rompe el Aislamiento de Clientes en Wi-Fi" https://esgeeks.com/airsnitch-ataque-wifi-aislamiento-clientes/
Читать полностью…
📃 "Quishing: el nuevo peligro de los códigos QR que todos usamos" https://derechodelared.com/2026/04/26/que-es-el-quishing-codigo-qr/
Читать полностью…
📃 "Vulnerabilidad "previsible" en el diseño en Anthropic permite la ejecución remota de código (RCE)" https://blog.segu-info.com.ar/2026/04/vulnerabilidad-previsible-en-el-diseno.html
Читать полностью…
Lo que se vende de IA en la Dark Web
📃 "I LLMs sin censura" https://www.hackplayers.com/2026/04/LLMs-sin-censura-en-dark-web.html
📃 "II Deepfake-as-a-Service" https://www.hackplayers.com/2026/04/lo-que-se-vende-de-ia-en-la-dark-web-ii.html
📃 "III el mercado negro de datasets " https://www.hackplayers.com/2026/04/lo-que-se-vende-de-ia-en-la-dark-web-iii-datasets.html
📃 "RedSun: anatomía de un 0-day que convierte Defender en SYSTEM" https://www.hackplayers.com/2026/04/redsun-anatomia-de-un-0-day-privesc.html
Читать полностью…
📃 "RVBBIT: anatomía de un rootkit LKM moderno basado en stealth, DKOM y anti-eBPF" https://www.hackplayers.com/2026/04/rvbbit-anatomia-de-un-rootkit-lkm.html
🛠 https://github.com/buter-chkalova/project-rvbbit
📃 "Los riesgos de seguridad ocultos Shadow IA en las empresas" https://blog.segu-info.com.ar/2026/04/los-riesgos-de-seguridad-ocultos-shadow.html
Читать полностью…
📃 "Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte" https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html
Читать полностью…
📃 "testssl.sh: Auditar la configuración SSL/TLS de servidores web" https://esgeeks.com/testssl-sh-auditar-ssl-tls/
🛠 https://github.com/testssl/testssl.sh
📃 "refugiOS: un sistema operativo Linux para usar en momentos de urgencia, como el infame apagón en España"
🛠 https://github.com/Ganso/refugiOS/
📃 "Tails 7.6 incorpora puentes de Tor automáticos y refuerza la conexión en redes censuradas" https://www.linuxadictos.com/tails-7-6-incorpora-puentes-de-tor-automaticos-y-refuerza-la-conexion-en-redes-censuradas.html
Читать полностью…
📃 "httpx y Pentesting: Escaneo de Información y Vulnerabilidades" https://esgeeks.com/guia-httpx-pentesting/
🛠 https://github.com/projectdiscovery/httpx
📃 "WriteUp – Cascade (HackTheBox)" https://ironhackers.es/es/cascade-hackthebox/
Читать полностью…
📃 "Agentic AI y ciberseguridad: cuando los agentes de IA se convierten en vector de ataque" https://www.flu-project.com/2026/03/agentic-ai-ciberseguridad.html
Читать полностью…
CyberH2O
⚙️ "Reto 1 – OSINT en Infraestructuras Críticas" https://ironhackers.es/es/cyberh2o-ctf-1/
⚙️ "Reto 2 – Pentesting en Infraestructuras Híbridas" https://ironhackers.es/es/cyberh2o-ctf-2/
⚙️ "Reto 3 – Pentesting en Entornos SCADA/ICS" https://ironhackers.es/es/cyberh2o-ctf-3/
🎥 "La IA multiplicará x3 el gasto en ciberseguridad" https://www.youtube.com/watch?v=iWAQ_OhQR2w
Читать полностью…
📃 "GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales" https://www.welivesecurity.com/es/investigaciones/gopherwhisper-apt-china-discord-slack/
📚 Informe: https://github.com/eset/malware-ioc/tree/master/gopherwhisper
📃 "Influencers de ciberseguridad, postureo y por qué dejé de crear contenido de hacking" https://sniferl4bs.com/2026/04/influencers-de-ciberseguridad-postureo-y-por-qu%C3%A9-dej%C3%A9-de-crear-contenido-de-hacking/
Читать полностью…
📃 "Cómo Eliminar un Backdoor: Casos Reales y Medidas de Respuesta" https://esgeeks.com/como-eliminar-backdoor/
Читать полностью…
📃 "¿Qué se necesita para tener seguras las identidades digitales en la empresa?" https://www.elladodelmal.com/2026/04/que-se-necesita-para-tener-seguras-las.html
Читать полностью…
📃 "DalFox: Guía del escáner de vulnerabilidades XSS para pentesting" https://esgeeks.com/guia-dalfox-escaner-xss/
🛠 https://github.com/hahwul/dalfox
📃 "BoxPwnr: resuelve máquinas de Hackthebox (y otros) con IA" https://www.hackplayers.com/2026/04/boxpwnr-resuelve-maquinas-de-hackthebox-con-IA.html
Читать полностью…
Un poco de marujeo
🟡 Puede contener trazas de amarillismo
📃 "PayPal confirma una exposición de datos de seis meses por un error en Working Capital" https://n9.cl/apm6e
📃 "WiFi DensePose: ¿ver a través de las paredes con WiFi?" https://shortlink.uk/1nO2y
📃 "Cambio en la vigencia de certificados TLS/SSL" https://www.certisur.com/noticias/cambio-en-la-vigencia-de-certificados-tls-ssl-a-partir-de-febrero-de-2026/
📃 "Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI" https://shortlink.uk/1t3PQ
📃 "Un HTTPS cuántico seguro, robusto y eficiente en Chrome" https://shortlink.uk/1t3QO
📃 "Instagram se baja los pantalones y eliminará el cifrado de extremo a extremo en los mensajes" https://www.microsiervos.com/archivo/internet/instagram-eliminara-cifrado-extremo-a-extremo-mensajes.html
📃 "CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial" https://shortlink.uk/1t3PZ
📃 "Actores de amenazas utilizan la lógica de redirección de OAuth para distribuir malware" https://blog.segu-info.com.ar/2026/03/actores-de-amenazas-utilizan-la-logica.html
📃 "Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero" https://www.microsiervos.com/archivo/seguridad/conseguir-privilegios-root-linux-elite-hacking-mechero.html
📃 "Un simple typo provoca un 0-day de ejecución remota de código en Firefox" https://unaaldia.hispasec.com/2026/03/un-simple-typo-provoca-un-0-day-de-ejecucion-remota-de-codigo-en-firefox.html
📃 "Desmantela botnets de IoT con capacidad para 3 millones de dispositivos" https://blog.segu-info.com.ar/2026/03/desmantela-botnets-de-iot-con-capacidad.html
📃 "The Gentlemen: la nueva generación de ransomware que ataca a medida" https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/
📃 "Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet" https://n9.cl/mi7a6j
📃 "Condenan a Meta y a Google por diseñar productos adictivos" https://blog.segu-info.com.ar/2026/03/condenan-meta-y-google-por-disenar.html
📃 "La historia de Kaley, la joven que ha ganado a Meta y Google en los tribunales por su adicción a las redes sociales" https://shortlink.uk/1nO1Z
📃 "SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal" https://n9.cl/5loe8
📃 "El panorama descontrolado del 'Estado de los Secretos'" https://blog.segu-info.com.ar/2026/03/el-panorama-descontrolado-del-estado-de.html
📃 "El tiempo para detener un ataque se achica: por qué la prevención es clave" https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-tiempo-de-respuesta-prevencion/
📃 "Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias" https://shortlink.uk/1t3Q2
📃 "Anthropic confirma la filtración del código fuente de Claude Code" https://blog.segu-info.com.ar/2026/04/anthropic-confirma-la-filtracion-del.html
📃 "OpenSSL 4.0 irrumpe con cambios radicales en seguridad TLS y criptografía post‑cuántica" https://n9.cl/5i2s2
📃 "CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles" https://shortlink.uk/1nO26
📃 "LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos" https://blog.segu-info.com.ar/2026/04/linkedin-escanea-mas-de-6000.html
📃 "Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse" https://n9.cl/wxaii1
📃 "¿Qué vulnerabilidades del código se solucionan realmente?" https://blog.segu-info.com.ar/2026/04/que-vulnerabilidades-del-codigo-se.html
📃 "Operación PowerOFF: así ha desmantelado Europol la mayor red de DDoS de alquiler hasta la fecha" https://shortlink.uk/1t3Qp
📃 "Más de 100 extensiones de Chrome Web Store roban cuentas de usuario y datos (incluido Telegram)" https://n9.cl/pgmnv
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
📃 "Usenet: una cápsula del tiempo de la Internet de hace décadas" https://www.microsiervos.com/archivo/internet/usenet-capsula-tiempo-internet-decadas.html
🛠 https://usenetarchives.com/index.php
📃 "Latops para Virtualización y Pentesting: Guía de Hardware y LLMs Locales" https://esgeeks.com/portatiles-para-virtualizacion/
Читать полностью…
📃 "Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso" https://www.elladodelmal.com/2026/03/como-configurar-y-monitorizar-un-cloud.html
Читать полностью…
🗣 Canal: /channel/seguridadinformatic4
Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital.
👥 Grupo: /channel/seguridadinformatic4gr0up
Reglas del grupo:
🗑 Prohibido Spam
🗑 Prohibido Spam y flames.
🗑 Prohibido Spam, flames y trolls.
🗑 Prohibido Spam, flames, trolls, bots, etc
🔞 Prohibido contenido para adultos.
👤 Prohibido promover la delincuencia
♻️ Prohibido salirse de la temática seginf
❌ Prohibido las faltas de respeto
📃 "Cómo Preparar tu API REST para un Pentest Exitoso" https://pentacode.co/blog/preparar-api-para-pentest/index.html
Читать полностью…
📃 "Katana Crawler: El Mapeo Definitivo para Pentesting" https://esgeeks.com/katana-tutorial-crawler-web/
🛠 https://docs.projectdiscovery.io/opensource/katana/overview
📃 "OAuth Account Hijacking via RedirectURI: Laboratorio Completo de PortSwigger" https://pentacode.co/blog/oauth-redirect-uri-account-hijacking/index.html
Читать полностью…