seguridadinformatic4 | Unsorted

Telegram-канал seguridadinformatic4 - 🔒Seguridad Informática

28340

Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv

Subscribe to a channel

🔒Seguridad Informática

Básicos

📃 "El misterio del consumo de CPU de PostgreSQL" https://atareao.es/podcast/el-misterio-del-consumo-de-cpu-de-postgresql/

📃 "Load Balancing (Balanceo de carga) y failover con CloudFlare" https://blog.elhacker.net/2025/10/lb-load-balancing-balanceo-de-carga-failover-cloudflare.html

📃 "Qué son los archivos SVG (y por qué pueden ser peligrosos)" https://www.welivesecurity.com/es/seguridad-digital/archivos-svg-que-son-y-riesgos-de-seguridad/

📃 "Qué es, para qué sirve y cómo gestionar la variable PATH en Linux" https://www.linuxadictos.com/que-es-para-que-sirve-y-como-gestionar-la-variable-path-en-linux.html

📃 "Tutorial proxy inverso y balanceador de carga con HAProxy" https://blog.elhacker.net/2025/11/tutorial-proxy-inverso-y-balanceador-carga-haproxy.html

📃 "Cómo funciona la programación por dentro: historia, lenguajes y el papel real de la IA" https://www.microsiervos.com/archivo/ordenadores/como-funciona-programacion-historia-lenguajes-ia.html

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

📃 "AVKiller para desactivar EDR y su relación con el ransomware" https://blog.segu-info.com.ar/2025/12/avkiller-para-desactivar-edr-y-su.html

Читать полностью…

🔒Seguridad Informática

📃 "MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake" https://www.welivesecurity.com/es/investigaciones/muddywater-ataca-infraestructuras-criticas-disfrazandose-del-juego-snake/

Читать полностью…

🔒Seguridad Informática

📃 "JavaScript y bases de datos" https://laprovittera.com/javascript-y-bases-de-datos/

Читать полностью…

🔒Seguridad Informática

📃 "Google cierra la herramienta gratis que nos avisaba si nuestros datos terminaban en la Dark Web. Aún tienes unos días para rastrearte" https://www.genbeta.com/seguridad/google-cierra-herramienta-gratis-que-nos-avisaba-nuestros-datos-terminaban-dark-web-tienes-unos-dias-para-rastrearte

Читать полностью…

🔒Seguridad Informática

📃 "Todo lo que el navegador web revela sin que se sepa" https://www.microsiervos.com/archivo/internet/todo-navegador-web-revela-sin-que-se-sepa.html
🛠 https://neberej.github.io/exposedbydefault/

Читать полностью…

🔒Seguridad Informática

📃 "Sliver: framework de Comando y Control" https://blog.segu-info.com.ar/2025/11/sliver-framework-de-comando-y-control.html
🛠 https://sliver.sh/

Más infor:
- /channel/seguridadinformatic4/2575
- /channel/seguridadinformatic4/1346

Читать полностью…

🔒Seguridad Informática

🎥 "La IA es IMPARABLE: Chema Alonso sobre Ciberestafas, Metaverso y el futuro de la tecnología" https://www.youtube.com/watch?v=IFX94OIKg8U

Читать полностью…

🔒Seguridad Informática

📁 "Lista actualizada de exploits y PoC para todos los CVE" https://github.com/0xMarcio/cve

Читать полностью…

🔒Seguridad Informática

📃 "El protocolo HTTP" https://laprovittera.com/el-protocolo-http/
📃 "El protocolo HTTPS" https://laprovittera.com/el-protocolo-https/
📃 "Métodos de solicitud HTTP" https://laprovittera.com/metodos-de-solicitud-http/
📃 "Solicitudes HTTP" https://laprovittera.com/solicitudes-http/
📃 "Códigos de estado HTTP" https://laprovittera.com/codigos-de-estado-http/
📃 "Respuesta a una solicitud HTTP" https://laprovittera.com/respuesta-a-una-solicitud-http/
📃 "HTML – Fundamentos e Inyección HTML" https://laprovittera.com/html-fundamentos-e-inyeccion-html/

Читать полностью…

🔒Seguridad Informática

📃 "Estándar de verificación de seguridad de Inteligencia Artificial - OWASP AISVS" https://blog.segu-info.com.ar/2025/11/estandar-de-verificacion-de-seguridad.html

Читать полностью…

🔒Seguridad Informática

🎥 "Digitalització democràtica" https://www.youtube.com/watch?v=51FV2B_B16s

Читать полностью…

🔒Seguridad Informática

📃 "TryHackMe – Walking An Application -Examinar una aplicación" https://laprovittera.com/tryhackme-walking-an-application-examinar-una-aplicacion/

Читать полностью…

🔒Seguridad Informática

📃 "Revisa los puntos críticos con DockerShield" https://atareao.es/podcast/tu-servidor-linux-es-seguro-revisa-los-puntos-criticos-con-dockershield/

Читать полностью…

🔒Seguridad Informática

📃 "¿Es posible infectarse con solo hacer clic?" https://www.welivesecurity.com/es/concientizacion/es-posible-infectarse-con-solo-hacer-clic/

Читать полностью…

🔒Seguridad Informática

📃 "La mierdificación de Internet en una parrafada" https://www.microsiervos.com/archivo/internet/mierdificacion-internet-una-parrafada.html

Ojalá fuese broma

Читать полностью…

🔒Seguridad Informática

📃 "Cómo el sencillo sistema de cifrado mediante claves de María Estuardo, Reina de Escocia, la llevó a su condena y ejecución en 1587" https://www.microsiervos.com/archivo/seguridad/sistema-cifrado-claves-maria-estuardo-reina-escocia-condena-ejecucion-1587.html

Читать полностью…

🔒Seguridad Informática

🎥 "Pablo González entrevista a Pablo Arrabal" https://www.youtube.com/watch?v=ZGlSnjeZDaE

Читать полностью…

🔒Seguridad Informática

📃 "TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows"
🛠 https://github.com/1r0BIT/TaskHound

Читать полностью…

🔒Seguridad Informática

📃 "PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle" https://www.welivesecurity.com/es/investigaciones/plushdaemon-ataques-adversary-in-the-middle/

Читать полностью…

🔒Seguridad Informática

📃 "Así de peligrosos son los ataques ClickFix" https://www.muycomputer.com/2025/11/25/asi-de-peligrosos-son-los-ataques-clickfix/

Читать полностью…

🔒Seguridad Informática

📃 "TrayHackMe HTTP en detalle – HTTP in Detail" https://laprovittera.com/trayhackme-http-en-detalle-http-in-detail/

Читать полностью…

🔒Seguridad Informática

📃 "De virus a IA maliciosa: 40 años de evolución del malware" https://www.welivesecurity.com/es/antimalware-day/de-virus-a-ia-maliciosa-evolucion-del-malware/

Читать полностью…

🔒Seguridad Informática

📃 "La evolución de los CAPTCHAs" https://www.microsiervos.com/archivo/seguridad/cruce-cables-64-atlas-chatgpt.html

Читать полностью…

🔒Seguridad Informática

📃 "Implementación de la Directiva Europea NIS2 en España" https://unaaldia.hispasec.com/2025/11/implementacion-de-la-directiva-europea-nis2-en-espana.html

Читать полностью…

🔒Seguridad Informática

📃 "OSINT desde cero: ¿cómo comenzar?" https://www.welivesecurity.com/es/recursos-herramientas/osint-desde-cero-como-comenzar/

Читать полностью…

🔒Seguridad Informática

📃 "WhatsApp Contact Enumeration Flaw: anatomía de una vulnerabilidad que expuso datos de 3.500 millones de usuarios" https://www.hackplayers.com/2025/11/whatsapp-contact-enumeration-flaw.html

Читать полностью…

🔒Seguridad Informática

📃 "Las pruebas de penetración (automatizadas) ya están muertas. ¡Bienvenido la Ingeniería en Seguridad!" https://blog.segu-info.com.ar/2025/11/las-pruebas-de-penetracion.html
ENG: https://x.com/hkashfi/status/1990597021158302102

Читать полностью…

🔒Seguridad Informática

📃 "Pentesting y Ataques a Aplicaciones Web" https://laprovittera.com/pentesting-y-ataques-a-aplicaciones-web/

Читать полностью…

🔒Seguridad Informática

📃 "la caída de los servicios en la nube de Amazon" https://www.microsiervos.com/archivo/internet/cruce-de-cables-caida-amazon-aws.html
🎥 "la caída de AWS" (a partir del minuto 18:45) https://www.rtve.es/play/audios/cruce-de-cables/cruce-cables-roblox-auriculares-caida-aws-proyecto-hiperyon/16784779/

Читать полностью…
Subscribe to a channel