Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv
📃 "CeranaKeeper, un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub" https://www.welivesecurity.com/es/investigaciones/ceranakeeper-nuevo-actor-amenazas-abusa-servidores-nube-onedrive-github/
Читать полностью…🛠 Repositorios de N4rr34n6 "https://github.com/N4rr34n6?tab=repositories"
Читать полностью…👾 Congreso de Ciberseguridad online
DanaCON Solidario
🗓 9 y 10 de noviembre
Para recaudar fondos para los afectados de la DANA
ℹ️ https://danaconsolidario.com/
⚙️ "Medicat USB: Guía de uso para novatos" https://www.profesionalreview.com/2024/09/30/medicat-usb-guia-de-uso-para-novatos/
🛠 https://medicatusb.com/
Descuento de NordVPN para los suscriptores de @seguridadinformatic4
Utiliza el cupón informatica
o entra directamente en este enlace: https://go.nordvpn.net/aff_c?offer_id=15&aff_id=45752&url_id=11987
Básicos
📃 "Las guerras de Unix: Un capítulo crucial en la historia de la informática" https://administraciondesistemas.com/guerras-unix/
📃 Repositorio "Hello-Python" Más de 45 horas de vídeo para aprender Python https://github.com/mouredev/Hello-Python
📃 "He pasado 4 años en ingeniería de software: esto es lo que de verdad he aprendido" https://www.genbeta.com/desarrollo/he-pasado-4-anos-ingenieria-software-esto-que-verdad-he-aprendido
📃 "RegexOne - Learn Regular Expressions" https://regexone.com/
📃 ENG "How to Create a Telegram Bot using Python" https://www.freecodecamp.org/news/how-to-create-a-telegram-bot-using-python/
📃 "Cookies y tokens: qué son exactamente estas piezas de información que nos permiten interactuar con las plataformas web" https://www.genbeta.com/a-fondo/cookies-tokens-que-exactamente-estas-piezas-informacion-que-nos-permiten-interactuar-plataformas-web
📃 ENG "Get really good at programming" https://exercism.org/
📃 "Guía para entrevistas tecnicas como Ingeniero de software" https://github.com/DevCaress/guia-entrevistas-de-programacion
📃 "Este programador repasa los doce consejos que se habría dado a sí mismo cuando comenzó su carrera profesional hace 20 años" https://www.genbeta.com/desarrollo/este-programador-repasa-doce-consejos-que-se-habria-dado-a-cuando-comenzo-su-carrera-profesional-hace-20-anos
📃 "Ley de Parkinson de la trivialidad" https://es.wikipedia.org/wiki/Ley_de_Parkinson_de_la_trivialidad
📃 "La herramienta definitiva para desarrolladores y administradores de sistemas" https://atareao.es/podcast/la-herramienta-definitiva-para-desarrolladores-y-administradores-de-sistemas/ 🛠 https://it-tools.tech/
📃 "El software de Linux sin el que no puedes vivir: la comunidad de Reddit responde" https://www.genbeta.com/linux/software-linux-que-no-puedes-vivir-comunidad-reddit-responde
📃 "¿Qué es Active Directory? – Introducción" https://deephacking.tech/que-es-active-directory/
📃 "Cómo cambiar una partición de Windows de MBR a GPT sin perder datos" https://www.muycomputer.com/2024/09/20/como-cambiar-una-particion-de-windows-de-mbr-a-gpt-sin-perder-datos/
📃 "Más de 300.000 alumnos han estudiado este curso de Python de pago. Su creador decidió regalarlo y podemos hacerlo gratis" https://www.genbeta.com/paso-a-paso/300-000-alumnos-han-estudiado-este-curso-python-pago-su-creador-decidio-regalarlo-podemos-hacerlo-gratis
📃 "¿Necesitas usar el certificado digital en tu PC? Aprende a instalarlo en cualquier navegador" https://www.redeszone.net/tutoriales/seguridad/instalar-certificado-digital-ordenador/
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
📃 "Tor y Tails se unen «por la libertad en Internet»" https://www.muylinux.com/2024/09/26/tor-y-tails-se-unen/
Читать полностью…📃 "Cómo podrías ser víctima de un ataque con phishing con solo escanear un código QR" https://unaaldia.hispasec.com/2024/09/como-podrias-ser-victima-de-un-ataque-con-phishing-con-solo-escanear-un-codigo-qr.html
Читать полностью…⚙️ "Reversing a una función en ensamblador (x86-32) – Ejercicio 1 del libro Practical Reverse Engineering" https://deephacking.tech/reversing-a-una-funcion-en-ensamblador-x86-ejercicio-1-del-libro-practical-reverse-engineering/
Читать полностью…📃 "Cómo defenderse de los ataques de fuerza bruta y Password Spray" https://blog.segu-info.com.ar/2024/09/como-defenderse-de-los-ataques-de.html
Читать полностью…🎥 "Explicación desde cero desde la vulnerabilidad al exploit" https://youtu.be/-005QVLQPrE?si=TsXDcH3nFEqU8Ark
Читать полностью…📃 "Recopilatorio de técnicas de dumpeo de credenciales" https://www.hackplayers.com/2024/09/tecnicas-de-dumpeo-de-credenciales.html
Читать полностью…📃 "¿Es Telegram realmente anónimo?" https://www.welivesecurity.com/es/seguridad-moviles/telegram-es-realmente-anonimo/
📃 "Telegram compartirá los datos de sus usuarios con los gobiernos que los requieran. Una medida que ya existía, pero que no se cumplía" https://www.genbeta.com/mensajeria-instantanea/telegram-toma-decision-historica-compartira-datos-sus-usuarios-gobiernos-que-requieran
📃 "Telegram actualizó sus Términos y Condiciones y reportará a las autoridades" https://blog.segu-info.com.ar/2024/09/telegram-actualizo-sus-terminos-y.html
⚙️ "PGP/GPG – Comunicaciones privadas usando criptografía asimétrica" https://defsec.noblogs.org/pgp-gpg-comunicaciones-privadas-usando-criptografia-asimetrica/
Читать полностью…📃 ENG "Global Cybersecurity Index 2024" by The UN agency for difital technologies https://www.itu.int/hub/publication/d-hdb-gci-01-2024/
Читать полностью…🎓 "Curso-Certificado de Experto en Ciberinteligencia" https://www.lisainstitute.com/collections/cursos/products/curso-experto-en-ciberinteligencia
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
😡🤬
📃 "Un "catastrófico" ciberataque contra la gran biblioteca de Internet expone datos personales de 31 millones de usuarios" https://blog.elhacker.net/2024/10/filtracion-datos-y-ataques-ddos-contra-internet-archive-wayback-machine.html
📃 "Internet Archive vuelve a estar disponible tras un hackeo histórico. Pero ha vuelto sin una función clave" https://www.genbeta.com/actualidad/internet-archive-vuelve-a-estar-disponible-hackeo-historico-ha-vuelto-funcion-clave
📃 "The Internet Archive, bajo asedio: los ciberatacantes han vuelto a la carga tras robar datos de 31 millones de cuentas" https://www.xataka.com/seguridad/the-internet-archive-asedio-ciberatacantes-han-vuelto-a-carga-robar-datos-31-millones-cuentas
📃 "Internet Archive sufre su segunda brecha de seguridad en octubre de 2024" https://unaaldia.hispasec.com/2024/10/internet-archive-sufre-su-segunda-brecha-de-seguridad-en-octubre-de-2024.html
📃 "CRTO Review – Red Team Ops 2024" https://deephacking.tech/crto-review-red-team-ops-2024/
Читать полностью…Lista con las principales MV para la ciberseguridad, el análisis forense digital y la privacidad:
🛠 Kali Purple (SOC-en-una-caja): https://www.kali.org/get-kali/#kali-installer-images
🛠 Kali Linux (Pentesting): https://www.kali.org/get-kali/#kali-virtual-machines
🛠 Predator-OS (Pentesting): https://predator-os.ir/
🛠 BlackArch Linux (Pentesting): https://blackarch.org/index.html
🛠 BackBox (Pentesting): https://www.backbox.org/
🛠 Kookarai (Pentesting): https://kookarai.idocker.hacking-lab.com/
🛠 ParrotOS (operación del Equipo Rojo y Azul): https://parrotsec.org/
🛠 Commando VM (Pentesting/Red Teaming basado en Windows): https://github.com/mandiant/commando-vm
🛠 Whonix (Privacidad y anonimato): https://www.whonix.org/wiki/Download
🛠 Tails (Privacidad y anonimato): https://tails.net/
🛠 Qubes OS (hipervisor): https://www.qubes-os.org/
🛠 Mandiant Threat Pursuit (inteligencia de amenazas y búsqueda basadas en Windows): https://github.com/mandiant/ThreatPursuit-VM
🛠 Tsurugi Linux (Digital Forensics y OSINT): https://tsurugi-linux.org/downloads.php
🛠 Estación de trabajo SIFT (análisis forense digital): https://www.sans.org/tools/sift-workstation/
🛠 CSI Linux (Análisis forense digital): https://csilinux.com/
🛠 CAINE (Análisis Forense Digital): https://www.caine-live.net/page5/page5.html
🛠 RedHunt-OS Linux (Emulación de adversarios y caza de amenazas): https://github.com/redhuntlabs/RedHunt-OS
🛠 FLARE-VM (Ingeniería inversa): https://github.com/mandiant/flare-vm
🛠 REMnux (Ingeniería Inversa/Análisis de Malware): https://remnux.org/
🛠 Trace Labs OSINT VM (OSINT para encontrar personas desaparecidas): https://www.tracelabs.org/initiatives/osint-vm
🛠 Security Onion (búsqueda de amenazas, supervisión de la seguridad de la red y gestión de registros): https://github.com/Security-Onion-Solutions/securityonion/blob/2.4/main/DOWNLOAD_AND_VERIFY_ISO.md
📃 "Apuntes sobre el Control de Seguridad Operativa" https://defsec.noblogs.org/apuntes-sobre-el-control-de-seguridad-operativa/
Читать полностью…🎥 "Ciberseguridad con Brais Moure, S4vitar, Daniela Maissi & Chema Alonso" https://youtu.be/ydQC-V9Ttv4?feature=shared
Читать полностью…⚙️ "Disponiendo de crédito no rastreable en criptomonedas" https://defsec.noblogs.org/disponiendo-de-credito-no-rastreable-en-criptomonedas/
Читать полностью…🎓 "Curso de Prevención del Acoso y Ciberacoso" https://www.lisainstitute.com/collections/cursos/products/curso-de-prevencion-del-acoso-y-ciberacoso
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
📃 "Las consideraciones seguridad de las contraseñas evolucionan con el tiempo: ya no hay que mezclar estilos ni cambiarlas de vez en cuando" https://www.microsiervos.com/archivo/seguridad/consideracion-seguridad-contrasenas-evoluciona-tiempo-mezclar-estilos-cambiarlas.html
Читать полностью…⚙️ "Usando cualquier sistema operativo sin dejar rastro" https://defsec.noblogs.org/usando-cualquier-sistema-operativo-sin-dejar-rastro/
Читать полностью…📃 "Las mejores webs para verificar la seguridad de una URL (sin hacer clic en el enlace)" https://www.genbeta.com/seguridad/mejores-webs-para-verificar-seguridad-url-hacer-clic-enlace-1
🛠 Norton Safe Web https://safeweb.norton.com/
🛠 Website Reputation Checker de URLVoid https://www.urlvoid.com/
🛠 Google Transparency Report https://transparencyreport.google.com/safe-browsing/search
🛠 Sucuri Sitecheck https://sitecheck.sucuri.net/
🛠 URLEX https://urlex.org/
🛠 PhishTank https://phishtank.org/
🛠 Urlscan.io https://urlscan.io/
Un poco de marujeo
🟡 Puede contener trazas de amarillismo
📃 "Principales áreas de inversión en ciberseguridad para organizaciones industriales CISCO" https://blog.segu-info.com.ar/2024/08/principales-areas-de-inversion-en.html
📃 "GCHQ: Análisis y descifrado de datos a escala global" https://defsec.noblogs.org/gchq-analisis-y-descifrado-de-datos-a-escala-global/
📃 "Una mirada al pasado de los programas de espionaje en EEUU" https://defsec.noblogs.org/una-mirada-al-pasado-de-los-programas-de-espionaje-en-eeuu/
📃 "Sobre el capitalismo de datos y el aparato represivo del Estado" https://defsec.noblogs.org/sobre-el-capitalismo-de-datos-y-el-aparato-represivo-del-estado/
📃 "Lazarus utiliza "entrevistas a desarrolladores" para infectarlos" https://blog.segu-info.com.ar/2024/09/lazarus-utiliza-entrevistas.html
📃 "Ejecución de código arbitrario en Android" https://unaaldia.hispasec.com/2024/09/ejecucion-de-codigo-arbitrario-en-android.html
📃 "Nadie comprendía que este músico desconocido se hiciera millonario en poco tiempo. Hasta que el FBI descubrió cómo lo hizo" https://www.genbeta.com/inteligencia-artificial/nadie-comprendia-que-este-musico-desconocido-se-hiciera-millonario-poco-tiempo-que-fbi-descubrio-como-hizo
📃 "Hadooken: malware de Linux apunta a servidores Oracle WebLogic" https://blog.segu-info.com.ar/2024/09/hadooken-malware-de-linux-apunta.html
📃 "Mariscada virtual en el servidor de CCOO" https://defsec.noblogs.org/mariscada-virtual-en-el-servidor-de-ccoo/
📃 "Adolescente de 17 años presuntamente involucrado en el ciberataque a Transporte de Londres (TfL)" https://unaaldia.hispasec.com/2024/09/adolescente-de-17-anos-presuntamente-involucrado-en-el-ciberataque-a-transporte-de-londres-tfl.html
📃 "CISA insta a los desarrolladores de software a eliminar las vulnerabilidades XSS" https://blog.segu-info.com.ar/2024/09/cisa-insta-los-desarrolladores-de.html
📃 "Un padre instala una cámara en la cabeza de su hija para poder vigilarla en todo momento" https://www.20minutos.es/gonzoo/blogs/becario/un-padre-instala-una-camara-cabeza-su-hija-para-poder-vigilarla-todo-momento-5634829/
📃 "'Operación Kaerb': desarticulan una red internacional de cibercrimen liderada por un argentino que con falsos enlaces desbloqueaba celulares robados" https://www.fiscales.gob.ar/fiscalias/operacion-kaerb-desarticulan-una-red-internacional-de-cibercrimen-liderada-por-un-argentino-que-con-falsos-enlaces-desbloqueaba-celulares-robados/
📃 "Aumentan los ataques a máquinas Linux" https://www.flu-project.com/2024/09/aumentoataqueslinux.html
📃 "Así lograban desbloquear los iPhones que robaban. Cae un servicio online para delincuentes que suplantaba a la propia Apple" https://www.genbeta.com/seguridad/asi-se-hacian-credenciales-para-desbloquear-iphones-robados-interpol-cierra-plataforma-que-suplantaba-a-propia-apple
📃 "Espionaje en Ucrania: Análisis del conjunto de herramientas utilizadas en 2022 y 2023" https://www.welivesecurity.com/es/investigaciones/espionaje-ucrania-analisis-herramientas-utilizadas/
📃 "Microsoft bloqueará un potente malware en Windows, aunque deshabilites el antivirus" https://hipertextual.com/2024/09/microsoft-bloqueara-keyloggers-windows-antivirus
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
🎓 "Curso de Director de Ciberseguridad" https://www.lisainstitute.com/collections/cursos/products/curso-director-ciberseguridad
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
📃 "Toma, ejecuta este Powershell e inféctate" https://blog.segu-info.com.ar/2024/09/toma-ejecuta-este-powershell-e-infectate.html
Читать полностью…📃 "Signal vs. Session vs. Telegram vs. WhatsApp: ¿Cuál es la Más Privada?" https://f3nixtech.com/signal-vs-session-vs-telegram-vs-whatsapp-cual-es-la-mas-privada-%f0%9f%94%92%f0%9f%93%8a/
Читать полностью…