seguridadinformatic4 | Unsorted

Telegram-канал seguridadinformatic4 - 🔒Seguridad Informática

28340

Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv

Subscribe to a channel

🔒Seguridad Informática

📃 "Cómo usar una VPN en Kali Linux eficazmente" https://linuxmind.dev/es/2025/05/16/como-usar-una-vpn-en-kali-linux-eficazmente/
📃 "Empecé usando las VPNs para saltarme restricciones geográficas. Ahora son imprescindibles para mí en otras cosas que no me esperaba" https://www.genbeta.com/seguridad/desgracia-estoy-teniendo-que-usar-vpn-cada-vez-no-solo-para-saltarme-bloqueos-geograficos

Читать полностью…

🔒Seguridad Informática

📃 "Kali Linux 2025.3 llega con Nexmon y 10 nuevas herramientas para pentesting" https://www.linuxadictos.com/kali-linux-2025-3-llega-con-nexmon-y-10-nuevas-herramientas-para-pentesting.html

Читать полностью…

🔒Seguridad Informática

😬 Reemplaza find con fd: Busca archivos como un profesional, sin dolor ni desorden

🔎 Descubriendo fd

Olvídate de ls | grep, de los comandos find complicados con infinitas opciones y de buscar archivos manualmente. Instala fd, un reemplazo moderno, rápido e intuitivo para find que ignora por defecto carpetas basura como .git, node_modules y otras. Ofrece una salida legible, soporta expresiones regulares y busca por extensión o nombre en segundos, convirtiéndolo en una herramienta imprescindible para una gestión eficiente de archivos.

Por qué fd destaca

Fd es increíblemente rápido (hasta 10 veces más rápido que find), fácil de usar con configuraciones inteligentes y personalizable. Maneja directorios grandes sin esfuerzo, colorea los resultados y simplifica búsquedas complejas sin la sobrecarga.

⬇️Guía de instalación

En Ubuntu/Debian:

sudo apt install fd-find


Para otras distribuciones, usa gestores de paquetes como dnf, pacman o brew (en macOS).

👩‍💻 Ejemplos prácticos

Encuentra todos los archivos con "config" en el nombre:

fd config


Todos los archivos .json:

fd -e json


Expresión regular en el nombre (automático):

fd "user.*model"


Solo directorios con "store" en el nombre:

fd --type d store


🚀 Impulsa tu flujo de trabajo ahora

Cámbiate a fd para búsquedas más limpias y rápidas—es un cambio radical para desarrolladores y administradores de sistemas.

Explora más con:

fd --help


👍 Síguenos para mantenerte informado sobre las últimas amenazas y protegerte.

#Herramientas #Linux #LíneaDeComandos #Ciberseguridad #Productividad

Más herramientas y consejos útiles (en inglés) siguiendo a

➡️@PrivacyNotACrime 🗽

Читать полностью…

🔒Seguridad Informática

📃 "No es coincidencia que esta pérdida de democracia se dé al mismo tiempo que el auge de la tecnología digital" https://ethic.es/entrevistas/entrevista-carissa-veliz/

Читать полностью…

🔒Seguridad Informática

Básicos

📃 "Desarrolla fluidez en 77 lenguajes de programación con nuestra combinación única de aprendizaje, práctica y tutoría" https://exercism.org/

⚙️ "Clonando bosques AD con LudusHound: de BloodHound a laboratorio en minutos" https://www.hackplayers.com/2025/07/clonando-bosques-ad-con-ludushound.html

📃 "Algorithms, de Jeff Erickson: más de 470 páginas sobre los fundamentos e ideas tras todo tipo de algoritmos" https://www.microsiervos.com/archivo/ordenadores/algorithms-jeff-erickson-fundamentos-algoritmos.html

⚙️ "Module ngxhttpacmemodule" https://nginx.org/en/docs/http/ngx\http_acme_module.html

📃 "5 repos de GitHub imprescindibles si estás aprendiendo o te dedicas a programar" https://www.genbeta.com/desarrollo/cinco-repositorios-github-buenos-que-imprescindibles-estas-aprendiendo-te-dedicas-a-programar-1

📃 "¿Crees que tienes claro qué forma puede tener una dirección de correo electrónico? Pues ojo, que a lo mejor no" https://www.microsiervos.com/archivo/internet/forma-correo-electronico.html

📃 "¿Cuáles son las diferencias entre Sflow, SNMP y NetFlow?" https://www.gbic-shop.de/cuales-son-las-diferencias-entre-sflow-snmp-y-netflow

📃 "La diferencia entre la velocidad RAM y la latencia CAS" https://www.crucial.es/articles/about-memory/difference-between-speed-and-latency

📃 "Tutoriales interesantes sobre linux" https://linuxmind.dev/es/tutoriales-interesantes-sobre-linux/

📃 "El 80% de los ciberataques en la UE tienen motivos ideológicos y son potenciados por la inteligencia artificial" https://www.20minutos.es/internacional/80-los-ciberataques-ue-tienen-motivos-ideologicos-son-potenciados-por-inteligencia-artificial_6509159_0.html

📃 "F-Droid y Google, ¿Adiós a las tiendas de apps alternativas?" https://www.muycomputer.com/2025/09/30/f-droid-y-google-adios-a-las-tiendas-de-apps-alternativas/

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

📃 "Estas son las estafas en Telegram más comunes y cómo detectarlas enseguida para no caer" https://www.genbeta.com/seguridad/estas-estafas-telegram-comunes-como-detectarlas-enseguida-para-no-caer

Читать полностью…

🔒Seguridad Informática

📃 "Security Onion: guía completa sobre esta distro de seguridad que complementa a otras tipo pentesting" https://www.linuxadictos.com/security-onion-guia-completa-sobre-esta-distro-de-seguridad-que-complementa-a-otras-tipo-pentesting.html

⚙️ Download and Verify https://github.com/Security-Onion-Solutions/securityonion/blob/2.4/main/DOWNLOAD_AND_VERIFY_ISO.md

Читать полностью…

🔒Seguridad Informática

📃 "Robo de credenciales por phishing a través de redes sociales y mensajería (y sí, correo)" https://blog.segu-info.com.ar/2025/09/robo-de-credenciales-por-phishing.html

Читать полностью…

🔒Seguridad Informática

📃 "Ratty: un troyano que se propaga en Latinoamérica a través de PDFs maliciosos" https://www.welivesecurity.com/es/investigaciones/ratty-troyano-phishing-pdfs-latinoamerica/

Читать полностью…

🔒Seguridad Informática

👁️ Pegasus para todos: Detengan #ChatControl

🇪🇺 Propuesta de vigilancia de la UE expuesta

La propuesta de regulación de la UE, titulada "Reglamento para Prevenir y Combatir el Abuso Sexual Infantil," es criticada por carecer de medidas concretas para proteger a los niños, sirviendo en cambio como pretexto para la vigilancia masiva en internet. Impulsada por la presidencia danesa, obliga al escaneo del lado del cliente de mensajes privados, rompiendo la cifrado de extremo a extremo y eximiendo a cuentas gubernamentales y militares—creando "privacidad para los poderosos, vigilancia masiva para los ciudadanos." España apoya una versión extrema, que busca impedir legislativamente el cifrado de extremo a extremo y promover la detección automatizada en comunicaciones personales.

⚖️ Privacidad y fallas técnicas destacadas

Esta iniciativa viola derechos fundamentales al permitir una vigilancia indiscriminada, como se señala en filtraciones de memorandos del gobierno alemán y el Servicio Jurídico del Consejo. Introduce brechas de seguridad en sistemas distribuidos, favoreciendo monopolios sobre startups y pymes. La tecnología se considera incompetente para la protección infantil, ya que las estadísticas de la OMS muestran que la mayoría de los abusos ocurren por personas conocidas (familia, amigos, vecinos), no en línea—desperdiciando recursos en vigilancia en lugar de equipar a profesionales de primera línea como maestros, pediatras o policías.

❗️ Argumentos en contra y llamados urgentes a la acción

Apodada "Pegasus para todos," la propuesta generaliza la vigilancia tipo spyware a todas las comunicaciones íntimas de los ciudadanos europeos, a diferencia de herramientas dirigidas como Pegasus. Se ve como propaganda que usa la protección infantil para justificar el control autoritario, similar a sistemas en Rusia. Con una votación próxima el 13 o 14 de octubre de 2025, que requiere el 55% de los estados (15/27) representando el 65% de la población, la sociedad civil insta a la oposición—países como Austria, Bélgica, República Checa, Finlandia, Países Bajos, Polonia, Luxemburgo y Eslovaquia la rechazaron previamente, con Alemania dudosa.

#ChatControl #Privacy #Surveillance #EU

Únete a @PrivacyNotACrime 🗽 para más noticias en inglés

Читать полностью…

🔒Seguridad Informática

📃 "¡Materiales y Recursos para la Certificación CISSP!" https://blog.segu-info.com.ar/2025/09/materiales-y-recursos-para-la.html

https://github.com/jefferywmoore/CISSP-Study-Resources

Читать полностью…

🔒Seguridad Informática

📃 "Una entrevista con Meredith Whittaker, Presidente de Signal" https://www.elladodelmal.com/2025/09/una-entrevista-con-meredith-whittaker.html

🎥 ENG "Chema Alonso Interviews Meredith Whittaker" https://youtu.be/ReHXo59y2Ds?si=Xv8jLil-T7T85g1V

Transcripción y traducción al Español https://www.elladodelmal.com/2025/09/entrevista-con-meredith-whittaker.html

Читать полностью…

🔒Seguridad Informática

📃 "Weaponizing eBPF: de la teoría al laboratorio" https://www.hackplayers.com/2025/09/weaponizing-ebpf-de-la-teoria-al-lab.html

Читать полностью…

🔒Seguridad Informática

📃 "The Hackers Labs: ¡120 retos de hacking gratis y en español!" https://blog.segu-info.com.ar/2025/08/the-hackers-labs-120-retos-de-hacking.html

🛠 https://thehackerslabs.com/

Читать полностью…

🔒Seguridad Informática

📃 "Smokeping, un elemento básico de troubleshooting para ISP" https://pit.net/2021/03/15/smokeping-un-elemento-basico-de-troubleshooting-para-isp/

🛠 https://wiki.archlinux.org/title/Smokeping

Читать полностью…

🔒Seguridad Informática

📃 "De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack" https://www.hackplayers.com/2025/09/de-temp-system-secuestro-en-caliente.html

🛠 https://github.com/hackerhouse-opensource/SetupHijack

Читать полностью…

🔒Seguridad Informática

⚙️ "Protección contra DDoS de OPNsense" https://blog.elhacker.net/2025/09/proteccion-ddos-opnsense-syn-flood.html

Читать полностью…

🔒Seguridad Informática

📃 "Infraestructura y niveles de filtrado de los servicios DNS públicos" https://foro.hackhispano.com/threads/48928-Infraestructura-y-niveles-de-filtrado-de-los-servicios-DNS-p%FAblicos?s=68fda0cfd89822a28483dad016e082b5&p=211201#post211201

Читать полностью…

🔒Seguridad Informática

PDF Crack 🥷🏼
Is a simple tool written in Python to test and recover passwords from PDF files through dictionaries-based attacks

🔗
https://github.com/HackUnderway/PDF_Crack

Читать полностью…

🔒Seguridad Informática

📃 "Qilin: el ransomware que ofrece asesoramiento legal a sus afiliados" https://www.welivesecurity.com/es/ransomware/qilin-ransomware-asesoria-legal/

Читать полностью…

🔒Seguridad Informática

🎥 "Uso de PassKey: Mu3rt3 a las Fuc... Contraseñas" https://www.youtube.com/watch?v=pRAWkTKdBMA

Читать полностью…

🔒Seguridad Informática

📃 "Copias de seguridad incrementales con rsnapshot" https://linuxmind.dev/es/2025/05/22/copias-de-seguridad-incrementales-con-rsnapshot/

Читать полностью…

🔒Seguridad Informática

📃 "La importancia del Disaster Recovery Plan (DRP)" https://www.flu-project.com/2025/09/DisasterRecoveryPlan.html

Читать полностью…

🔒Seguridad Informática

📃 "ViKing: la IA que puede convertirse en un atacante autónomo de Vishing" https://www.hackplayers.com/2025/09/viking-atacante-autonomo-IA.html
📃 "ViKing: Ataques de Vishing completamente automatizados con Inteligencia Artificial" https://www.elladodelmal.com/2025/09/viking-ataques-de-vishing-completamente.html

Читать полностью…

🔒Seguridad Informática

📃 "Detectar fugas de datos antes de un desastre" https://blog.segu-info.com.ar/2025/09/detectar-fugas-de-datos-antes-de-un.html

Читать полностью…

🔒Seguridad Informática

📃 "Qué fue del IRC (y el IRC-Hispano), la mensajería que nos enganchó 21 años antes que WhatsApp" https://www.genbeta.com/a-fondo/que-fue-irc-irc-hispano-mensajeria-que-nos-engancho-21-anos-whatsapp

Más cositas de IRC:
- /channel/seguridadinformatic4/405
- /channel/seguridadinformatic4/3581

Читать полностью…

🔒Seguridad Informática

📃 "Pegasus para todos" https://xnet-x.net/es/pegasus-para-todos-chatcontrol/
📃 "Chat Control: el plan europeo para escanear tus mensajes" https://derechodelared.com/2025/09/14/chat-control-el-plan-europeo-para-escanear-tus-mensajes/
📃 "Data Act" https://xnet-x.net/es/data-act/

Читать полностью…

🔒Seguridad Informática

🎥 "Internet vs Liga" https://youtu.be/cf13U-_xQ3M?si=fgam8EMjD5c_UP5q

Muy chulo el script ⚠️ pero NO lo ejecuteis https://git.teixe.es/teixe/laliga-denuncias

Читать полностью…

🔒Seguridad Informática

⚙️ "URL Ofuscadas: El Arte de Ocultar Enlaces Maliciosos" https://www.flu-project.com/2025/09/tecnicas-avanzadas-ofuscacion-url.html

Читать полностью…

🔒Seguridad Informática

Un poco de marujeo II
🟡 Puede contener trazas de amarillismo


📃 "Una filtración de datos revela cómo funciona la censura digital en China" https://blog.elhacker.net/2025/09/filtracion-500gb-datos-censura-firewall-china.html

📃 "El 'hacker' que investiga la Audiencia Nacional amenazó con publicar más datos del CNI, Interior y de Seguridad Nacional" https://www.elindependiente.com/espana/2025/09/22/el-hacker-que-investiga-la-audiencia-nacional-amenazo-con-publicar-mas-datos-del-cni-interior-y-de-seguridad-nacional/

📃 "El Supremo fuerza al Gobierno a desvelar los algoritmos que usa para repartir ayudas. Se había negado alegando motivos de 'copyright'" https://www.genbeta.com/actualidad/supremo-fuerza-al-gobierno-a-desvelar-algoritmos-que-usa-para-repartir-ayudas-se-habia-negado-alegando-motivos-copyright

📃 "Desarrollan un método que permite determinar qué teléfono sacó una foto concreta a partir de defectos ópticos únicos" https://www.elotrolado.net/noticias/tecnologia/investigadores-descubren-forma-identificar-movil-detras-foto

📃 "187 paquetes NPM comprometidos (sí, de nuevo)" https://blog.segu-info.com.ar/2025/09/187-paquetes-npm-comprometidos-si-de.html
📃 "Cómo reducir el riesgo de paquetes #NPM comprometidos: PNPM" https://blog.segu-info.com.ar/2025/09/como-reducir-el-riesgo-de-paquetes-npm.html
📃 "Socket Firewall: bloquear paquetes maliciosos durante la instalación" https://blog.segu-info.com.ar/2025/10/socket-firewall-bloquear-paquetes.html

📃 "Vulnerabilidades críticas en Chaos Mesh permiten la toma total de clústeres Kubernetes" https://unaaldia.hispasec.com/2025/09/vulnerabilidades-criticas-en-chaos-mesh-permiten-la-toma-total-de-clusteres-kubernetes.html

📃 "Es el escudo anti-ataques DDoS de Internet (y la pesadilla de LaLiga), pero ha sufrido un ataque del único enemigo que no podía frenar" https://www.genbeta.com/seguridad/escudo-anti-ataques-ddos-internet-pesadilla-laliga-ha-sufrido-ataque-unico-enemigo-que-no-podia-frenar

📃 "Descubren el primer caso de colaboración entre los grupos APT Gamaredon y Turla" https://www.welivesecurity.com/es/investigaciones/descubren-primer-caso-colaboracion-apt-gamaredon-turla/

📃 "MalTerminal: el primer malware que integra GPT-4 para crear ransomware y evadir defensas" https://unaaldia.hispasec.com/2025/09/malterminal-el-primer-malware-que-integra-gpt-4-para-crear-ransomware-y-evadir-defensas.html

📃 "Trujillo: Hackers filtran datos confidenciales de más de 27 mil alumnos, exestudiantes y docentes de la UPAO" https://noticiastrujillo.pe/trujillo-hackers-filtran-datos-confidenciales-de-mas-de-27-mil-alumnos-exestudiantes-y-docentes-de-la-upao/

📃 "La Audiencia Nacional investiga una nueva filtración de datos sensibles de miembros del Gobierno, incluido Sánchez" https://www.escudodigital.com/ciberseguridad/audiencia-nacional-investiga-filtracion-datos-sensibles-miembros-gobierno-incluido-sanchez.html

📃 "Cloudflare neutraliza el mayor ataque DDoS registrado: 22,2 Tbps" https://unaaldia.hispasec.com/2025/09/cloudflare-neutraliza-el-mayor-ataque-ddos-registrado-222-tbps.html

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…
Subscribe to a channel