8231
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com Referencias: https://goo.gl/uhfXtE https://goo.gl/XvBaes
Cuando las extensiones de Chrome pasan de espiarte y vender tus datos a usarte para minar criptomonedas
https://www.genbeta.com/seguridad/cuando-las-extensiones-de-chrome-pasan-de-espiarte-y-vender-tus-datos-a-usarte-para-minar-criptomonedas
https://amp.thehackernews.com/thn/2017/09/hacking-bitcoin-wallets.html
Читать полностью…
quincylarson/why-you-should-never-unlock-your-phone-with-your-face-79c07772a28" rel="nofollow">https://medium.com/@quincylarson/why-you-should-never-unlock-your-phone-with-your-face-79c07772a28
Читать полностью…
Por si alguno le da a los bug bounties, aqui dejo un canal interesante /channel/thebugbountyhunter
Читать полностью…
https://terabytezone.com/eliminar-patron-bloqueo-contrasena-android-sin-resetearlo/
Читать полностью…
https://www.tarlogic.com/blog/fuzzing-yadifa-dns/ Magistrales en Tarlogic
Читать полностью…
Esta es la mejor página para descargar los firmwares de los móviles Android
https://elandroidelibre.elespanol.com/2017/09/mejor-pagina-descargar-los-firmwares-moviles-android.html
https://wordpress.org/news/2017/09/wordpress-4-8-2-security-and-maintenance-release/
Читать полностью…
#Apple publica una oferta de #empleo en la #DeepWeb https://t.co/EcLWl6OvHC #Internet #Tecnología #Ingeniería #Informática by @EGInformatico https://t.co/aNE0qc6BcJ
Читать полностью…
http://unaaldia.hispasec.com/2017/09/redalert20-nuevo-troyano-bancario-en.html?m=1
Читать полностью…
📱"Principales riesgos en el uso de Telegram"
El Informe publicado por el CCN-CERT señala el proceso de registro como una de sus principales debilidades que tiene la aplicación, dado que Telegram, para su funcionamiento, necesita nuestro número de teléfono ofreciendo gran cantidad de información asociada que no podrán controlar con quién se comparte ni el posible uso para rastrearlos.
Aparte del proceso de registro, otra de las carencias más importantes de la plataforma hasta el momento, y según el informe, reside en el uso de Cloud Chat, una de las dos variedades de cifrado que utiliza Telegram y que es muy desaconsejable desde el punto de vista de la seguridad, ya que obliga a los usuarios a confiar en los mecanismos de almacenamiento seguro, medidas de seguridad y política de privacidad por parte de Telegram.
El Informe también incluye una serie de recomendaciones adicionales para que la información nuestros teléfonos móviles quede a salvo de posibles atacantes o programas. dañinos.
◾️Comunicado
https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/5047-principales-riesgos-en-el-uso-de-telegram.html
◾️Informe
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2443-ccn-cert-ia-23-17-riesgos-de-uso-de-telegram-1/file.html
#Telegram #Privacidad #Ciberseguridad #App
https://twitter.com/CybercampEs/status/910086420190126081
Читать полностью…
https://www.youtube.com/watch?v=JsTptu56GM8
How Computers Compress Text: Huffman Coding and Huffman Trees
Online YouTube video.
¿Por qué el #Bluetooth se llama blue-tooth?
¿Y por qué el logo tan raro?
La respuesta: VIKINGOS
http://www.hack4.net/2017/09/lazagne-credentials-recovery-tool.html?m=1
Читать полностью…
Joomla! 3.7.5 - Takeover in 20 Seconds with LDAP Injection
https://blog.ripstech.com/2017/joomla-takeover-in-20-seconds-with-ldap-injection-cve-2017-14596/
http://www.intezer.com/evidence-aurora-operation-still-active-supply-chain-attack-through-ccleaner/
Читать полностью…
#c #cpp
Comparing C and C++ usage and performance with a real world project
http://nibblestew.blogspot.it/2017/09/comparing-c-and-c-usage-and-performance.html?m=1
HackPlayers (Twitter)
Joomla! 3.8.0, actualización de seguridad http://dlvr.it/PpFVds
EE | SIP-Based Audit and Attack Tool | https://github.com/meliht/mr.sip
Читать полностью…
Desde Security News for Everyone, mostramos nuestro apoyo y solidaridad con las victimas del terremoto que ha azotado Mexico recientemente.
#FuerzaMexico🇲🇽
https://www.gruposothis.com/5-ciberconsejos-empezar-nuevo-curso/
Читать полностью…
¡Apúntate a las III Olimpiadas en Ciberseguridad para centros educativos de secundaria! #Educacion #CyberCamp17 💻🏅 https://t.co/QvKgtx1eD7 https://t.co/QSCgATrBmf
Читать полностью…
Órdago europeo contra el #bitcoin: se endurece la lucha contra los #ciberataques y los delitos con monedas virtuales https://t.co/WS8INtbRZJ https://t.co/zVYdyRE39U
Читать полностью…
https://twitter.com/MMontesDiaz/status/910431172647358464
Читать полностью…
https://medium.com/towards-data-science/deep-learning-basic-mathematics-for-deep-learning-a82981e95e3b
Basic Mathematics for Deep Learning.
Blog post.
Asi son las fases que sigue el CCleaner con malware incrustado.
Читать полностью…
Malware Analysis Cheats And Tools list
http://haxf4rall.com/2017/05/31/malware-analysis-cheats-and-tools-list/
Supongo que si seguís el canal es porque entendéis la importancia de la seguridad en un entorno conectado permanentemente a Internet.
Una de las capas de seguridad es utilizar una VPN.
Aquí tenéis unas guías-tutoriales para que podáis configurar VPN en distintos SO:
"Cómo configurar una VPN PPTP en Ubuntu" https://www.xatakamovil.com/conectividad/como-configurar-una-vpn-pptp-en-ubuntu
"Cómo crear nuestra propia red VPN en Ubuntu" https://www.xatakamovil.com/conectividad/como-crear-nuestra-propia-red-vpn-en-ubuntu
"Cómo configurar una VPN PPTP en Windows 7" https://www.xatakamovil.com/conectividad/como-configurar-una-vpn-pptp-en-windows-7
"Cómo crear nuestra propia red VPN en Windows 7" https://www.xatakamovil.com/conectividad/como-crear-nuestra-propia-red-vpn-en-windows-7
"Cómo configurar una VPN PPTP en OS X Lion" https://www.xatakamovil.com/conectividad/como-configurar-una-vpn-pptp-en-os-x-lion