seguridadinformatic4 | Unsorted

Telegram-канал seguridadinformatic4 - 🔒Seguridad Informática

28340

Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv

Subscribe to a channel

🔒Seguridad Informática

📃 "AirSnitch: El Ataque que Rompe el Aislamiento de Clientes en Wi-Fi" https://esgeeks.com/airsnitch-ataque-wifi-aislamiento-clientes/

Читать полностью…

🔒Seguridad Informática

📃 "Quishing: el nuevo peligro de los códigos QR que todos usamos" https://derechodelared.com/2026/04/26/que-es-el-quishing-codigo-qr/

Читать полностью…

🔒Seguridad Informática

📃 "Vulnerabilidad "previsible" en el diseño en Anthropic permite la ejecución remota de código (RCE)" https://blog.segu-info.com.ar/2026/04/vulnerabilidad-previsible-en-el-diseno.html

Читать полностью…

🔒Seguridad Informática

Lo que se vende de IA en la Dark Web

📃 "I LLMs sin censura" https://www.hackplayers.com/2026/04/LLMs-sin-censura-en-dark-web.html
📃 "II Deepfake-as-a-Service" https://www.hackplayers.com/2026/04/lo-que-se-vende-de-ia-en-la-dark-web-ii.html
📃 "III el mercado negro de datasets " https://www.hackplayers.com/2026/04/lo-que-se-vende-de-ia-en-la-dark-web-iii-datasets.html

Читать полностью…

🔒Seguridad Informática

📃 "RedSun: anatomía de un 0-day que convierte Defender en SYSTEM" https://www.hackplayers.com/2026/04/redsun-anatomia-de-un-0-day-privesc.html

Читать полностью…

🔒Seguridad Informática

📃 "RVBBIT: anatomía de un rootkit LKM moderno basado en stealth, DKOM y anti-eBPF" https://www.hackplayers.com/2026/04/rvbbit-anatomia-de-un-rootkit-lkm.html

🛠 https://github.com/buter-chkalova/project-rvbbit

Читать полностью…

🔒Seguridad Informática

📃 "Los riesgos de seguridad ocultos Shadow IA en las empresas" https://blog.segu-info.com.ar/2026/04/los-riesgos-de-seguridad-ocultos-shadow.html

Читать полностью…

🔒Seguridad Informática

📃 "Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte" https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html

Читать полностью…

🔒Seguridad Informática

📃 "testssl.sh: Auditar la configuración SSL/TLS de servidores web" https://esgeeks.com/testssl-sh-auditar-ssl-tls/

🛠 https://github.com/testssl/testssl.sh

Читать полностью…

🔒Seguridad Informática

📃 "refugiOS: un sistema operativo Linux para usar en momentos de urgencia, como el infame apagón en España"

🛠 https://github.com/Ganso/refugiOS/

Читать полностью…

🔒Seguridad Informática

📃 "Tails 7.6 incorpora puentes de Tor automáticos y refuerza la conexión en redes censuradas" https://www.linuxadictos.com/tails-7-6-incorpora-puentes-de-tor-automaticos-y-refuerza-la-conexion-en-redes-censuradas.html

Читать полностью…

🔒Seguridad Informática

📃 "httpx y Pentesting: Escaneo de Información y Vulnerabilidades" https://esgeeks.com/guia-httpx-pentesting/

🛠 https://github.com/projectdiscovery/httpx

Читать полностью…

🔒Seguridad Informática

📃 "WriteUp – Cascade (HackTheBox)" https://ironhackers.es/es/cascade-hackthebox/

Читать полностью…

🔒Seguridad Informática

📃 "Agentic AI y ciberseguridad: cuando los agentes de IA se convierten en vector de ataque" https://www.flu-project.com/2026/03/agentic-ai-ciberseguridad.html

Читать полностью…

🔒Seguridad Informática

CyberH2O

⚙️ "Reto 1 – OSINT en Infraestructuras Críticas" https://ironhackers.es/es/cyberh2o-ctf-1/
⚙️ "Reto 2 – Pentesting en Infraestructuras Híbridas" https://ironhackers.es/es/cyberh2o-ctf-2/
⚙️ "Reto 3 – Pentesting en Entornos SCADA/ICS" https://ironhackers.es/es/cyberh2o-ctf-3/

Читать полностью…

🔒Seguridad Informática

🎥 "La IA multiplicará x3 el gasto en ciberseguridad" https://www.youtube.com/watch?v=iWAQ_OhQR2w

Читать полностью…

🔒Seguridad Informática

📃 "GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales" https://www.welivesecurity.com/es/investigaciones/gopherwhisper-apt-china-discord-slack/

📚 Informe: https://github.com/eset/malware-ioc/tree/master/gopherwhisper

Читать полностью…

🔒Seguridad Informática

📃 "Influencers de ciberseguridad, postureo y por qué dejé de crear contenido de hacking" https://sniferl4bs.com/2026/04/influencers-de-ciberseguridad-postureo-y-por-qu%C3%A9-dej%C3%A9-de-crear-contenido-de-hacking/

Читать полностью…

🔒Seguridad Informática

📃 "Cómo Eliminar un Backdoor: Casos Reales y Medidas de Respuesta" https://esgeeks.com/como-eliminar-backdoor/

Читать полностью…

🔒Seguridad Informática

📃 "¿Qué se necesita para tener seguras las identidades digitales en la empresa?" https://www.elladodelmal.com/2026/04/que-se-necesita-para-tener-seguras-las.html

Читать полностью…

🔒Seguridad Informática

📃 "DalFox: Guía del escáner de vulnerabilidades XSS para pentesting" https://esgeeks.com/guia-dalfox-escaner-xss/

🛠 https://github.com/hahwul/dalfox

Читать полностью…

🔒Seguridad Informática

📃 "BoxPwnr: resuelve máquinas de Hackthebox (y otros) con IA" https://www.hackplayers.com/2026/04/boxpwnr-resuelve-maquinas-de-hackthebox-con-IA.html

Читать полностью…

🔒Seguridad Informática

Un poco de marujeo
🟡 Puede contener trazas de amarillismo

📃 "PayPal confirma una exposición de datos de seis meses por un error en Working Capital" https://n9.cl/apm6e

📃 "WiFi DensePose: ¿ver a través de las paredes con WiFi?" https://shortlink.uk/1nO2y

📃 "Cambio en la vigencia de certificados TLS/SSL" https://www.certisur.com/noticias/cambio-en-la-vigencia-de-certificados-tls-ssl-a-partir-de-febrero-de-2026/

📃 "Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI" https://shortlink.uk/1t3PQ

📃 "Un HTTPS cuántico seguro, robusto y eficiente en Chrome" https://shortlink.uk/1t3QO

📃 "Instagram se baja los pantalones y eliminará el cifrado de extremo a extremo en los mensajes" https://www.microsiervos.com/archivo/internet/instagram-eliminara-cifrado-extremo-a-extremo-mensajes.html

📃 "CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial" https://shortlink.uk/1t3PZ

📃 "Actores de amenazas utilizan la lógica de redirección de OAuth para distribuir malware" https://blog.segu-info.com.ar/2026/03/actores-de-amenazas-utilizan-la-logica.html

📃 "Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero" https://www.microsiervos.com/archivo/seguridad/conseguir-privilegios-root-linux-elite-hacking-mechero.html

📃 "Un simple typo provoca un 0-day de ejecución remota de código en Firefox" https://unaaldia.hispasec.com/2026/03/un-simple-typo-provoca-un-0-day-de-ejecucion-remota-de-codigo-en-firefox.html

📃 "Desmantela botnets de IoT con capacidad para 3 millones de dispositivos" https://blog.segu-info.com.ar/2026/03/desmantela-botnets-de-iot-con-capacidad.html

📃 "The Gentlemen: la nueva generación de ransomware que ataca a medida" https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/

📃 "Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet" https://n9.cl/mi7a6j

📃 "Condenan a Meta y a Google por diseñar productos adictivos" https://blog.segu-info.com.ar/2026/03/condenan-meta-y-google-por-disenar.html

📃 "La historia de Kaley, la joven que ha ganado a Meta y Google en los tribunales por su adicción a las redes sociales" https://shortlink.uk/1nO1Z

📃 "SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal" https://n9.cl/5loe8

📃 "El panorama descontrolado del 'Estado de los Secretos'" https://blog.segu-info.com.ar/2026/03/el-panorama-descontrolado-del-estado-de.html

📃 "El tiempo para detener un ataque se achica: por qué la prevención es clave" https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-tiempo-de-respuesta-prevencion/

📃 "Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias" https://shortlink.uk/1t3Q2

📃 "Anthropic confirma la filtración del código fuente de Claude Code" https://blog.segu-info.com.ar/2026/04/anthropic-confirma-la-filtracion-del.html

📃 "OpenSSL 4.0 irrumpe con cambios radicales en seguridad TLS y criptografía post‑cuántica" https://n9.cl/5i2s2

📃 "CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles" https://shortlink.uk/1nO26

📃 "LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos" https://blog.segu-info.com.ar/2026/04/linkedin-escanea-mas-de-6000.html

📃 "Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse" https://n9.cl/wxaii1

📃 "¿Qué vulnerabilidades del código se solucionan realmente?" https://blog.segu-info.com.ar/2026/04/que-vulnerabilidades-del-codigo-se.html

📃 "Operación PowerOFF: así ha desmantelado Europol la mayor red de DDoS de alquiler hasta la fecha" https://shortlink.uk/1t3Qp

📃 "Más de 100 extensiones de Chrome Web Store roban cuentas de usuario y datos (incluido Telegram)" https://n9.cl/pgmnv

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

📃 "Usenet: una cápsula del tiempo de la Internet de hace décadas" https://www.microsiervos.com/archivo/internet/usenet-capsula-tiempo-internet-decadas.html

🛠 https://usenetarchives.com/index.php

Читать полностью…

🔒Seguridad Informática

📃 "Latops para Virtualización y Pentesting: Guía de Hardware y LLMs Locales" https://esgeeks.com/portatiles-para-virtualizacion/

Читать полностью…

🔒Seguridad Informática

📃 "Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso" https://www.elladodelmal.com/2026/03/como-configurar-y-monitorizar-un-cloud.html

Читать полностью…

🔒Seguridad Informática

🗣 Canal: /channel/seguridadinformatic4
Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital.

👥 Grupo: /channel/seguridadinformatic4gr0up
Reglas del grupo:
🗑 Prohibido Spam
🗑 Prohibido Spam y flames.
🗑 Prohibido Spam, flames y trolls.
🗑 Prohibido Spam, flames, trolls, bots, etc
🔞 Prohibido contenido para adultos.
👤 Prohibido promover la delincuencia
♻️ Prohibido salirse de la temática seginf
❌ Prohibido las faltas de respeto

Читать полностью…

🔒Seguridad Informática

📃 "Cómo Preparar tu API REST para un Pentest Exitoso" https://pentacode.co/blog/preparar-api-para-pentest/index.html

Читать полностью…

🔒Seguridad Informática

📃 "Katana Crawler: El Mapeo Definitivo para Pentesting" https://esgeeks.com/katana-tutorial-crawler-web/

🛠 https://docs.projectdiscovery.io/opensource/katana/overview

Читать полностью…

🔒Seguridad Informática

📃 "OAuth Account Hijacking via RedirectURI: Laboratorio Completo de PortSwigger" https://pentacode.co/blog/oauth-redirect-uri-account-hijacking/index.html

Читать полностью…
Subscribe to a channel