Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv
📃 "Zerolynx: referencia en Tests TLPT - Red Team para el sector financiero" https://www.flu-project.com/2024/11/zerolynx-referencia-tltp-redteam-dora.html
🎥 "Seminario sobre las regulaciones DORA y NIS2" https://youtu.be/t7ynsu2Xwkk?si=6Zho5VubatETj5Px
📃 "Qué son los Security Identifiers (SIDs)" https://deephacking.tech/que-son-los-security-identifiers-sids-windows/
Читать полностью…📃 "Voidmaw, una nueva técnica de evasión de escáneres de memoria" https://www.hackplayers.com/2024/11/voidmaw-evasion-escaner-memoria.html
Читать полностью…📃 "AI TRiSM: gestión de confianza, riesgos y seguridad de IA y chats conversacionales" https://blog.segu-info.com.ar/2024/10/ai-trism-gestion-de-confianza-riesgos-y.html
Читать полностью…📃 "Publican información del creador del infostealer "RedLine" mediante OSINT" https://blog.segu-info.com.ar/2024/11/publican-informacion-del-creador-del.html
📃 "Análisis del infame backend de RedLine Stealer" https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
📃 "Cómo comprobar si tu correo está en la dark web gracias a Google" https://hipertextual.com/2024/11/correo-electronico-dark-web
Читать полностью…📃 "Ataques a la cadena de suministro explotan los puntos de entrada en Python, npm y los ecosistemas de código abierto" https://blog.segu-info.com.ar/2024/10/ataques-la-cadena-de-suministro.html
ENG Informe completo https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/
Básicos
📃 "MalDev Academy – Aprende Desarrollo de Malware" https://deephacking.tech/maldev-academy-aprender-desarrollo-de-malware/
📃 "Configura Telegraf, InfluxDBv2 y Grafana para monitorizar los NAS de QNAP" https://www.redeszone.net/marcas/qnap/instalar-configurar-telegraf-influxdbv2-grafana-monitorizar-nas-qnap/
📃 "Grafana Loki, el Prometheus de los registros (Logs)" https://blog.elhacker.net/2024/10/grafana-loki-el-prometheus-de-los-logs.html
📃 "Cómo visualizar los registros de Apache/Nginx en modo gráfico con Grafana" https://blog.elhacker.net/2024/11/visualizar-registros-logs-apache-grafana-loki-promtail.html
📃 "Panel de Control Grafana para el WAF de Apache-Nginx ModSecurity OWASP (GUI)" https://blog.elhacker.net/2024/11/grafana-dashboard-modsecurity-gui-waf-owasp-crs-apache-nginx.html
📃 "Visualizar con Grafana los eventos del IDS/IPS Suricata (Eve.json)" https://blog.elhacker.net/2024/11/visualizar-con-grafana-los-eventos-del-ids-suricata-eve-json.html
📃 "Este ingeniero autodidacta de Google tiene claro cuáles son los siete mejores cursos online gratis para aprender a programar" https://www.genbeta.com/a-fondo/este-ingeniero-google-desvela-cuales-mejores-cursos-online-gratis-para-aprender-a-programar
📃 "La mensajería RCS explicada: desvelando su potencial para una comunicación segura" https://www.malwarebytes.com/es/cybersecurity/basics/rcs-messaging
📃 "Descubre para qué sirve el protocolo SNMP y cómo puede ser peligroso" https://www.redeszone.net/noticias/seguridad/cuidado-google-meet-estafa/
📃 "Directorio y esquema de Active Directory" https://deephacking.tech/directorio-y-esquema-de-active-directory/
📃 "Neovim y Copilot. Simplemente brutal" https://atareao.es/podcast/neovim-y-copilot-simplemente-brutal/
📃 "Consejos para crear y gestionar buenos logs (registros) en las aplicaciones" https://www.microsiervos.com/archivo/ordenadores/consejos-crear-gestionar-logs-registros-aplicaciones.html
📃 "Buenas prácticas con logs" https://vergaracarmona.es/buenas-practicas-con-logs/
📃 "Cisco tiene dos cursos online gratis para aprender Python desde cero con certificación. Puedes empezarlos hoy mismo" https://www.genbeta.com/a-fondo/cisco-tiene-dos-cursos-online-gratis-para-aprender-python-cero-certificacion-puedes-empezarlos-hoy
⚙️ "Kali Linux sin instalación ni privilegios de administrador con Qemu" https://deephacking.tech/kali-linux-sin-instalacion-ni-privilegios-de-administrador-con-qemu/
📃 "Guía de compra: cómo elegir la mejor Raspberry Pi para tus proyectos" https://hardzone.es/tutoriales/compras/guia-compra-raspberry-pi/
📃 "¿Cómo funciona el software de código abierto? La guía completa de WIRED te lo explica" https://es.wired.com/articulos/como-funciona-el-software-de-codigo-abierto-guia-completa-de-wired
📃 "¿Alguna vez te has preguntado qué es ese número en la roseta de la fibra?" https://www.adslzone.net/noticias/redes/numero-roseta-fibra-optica-iua/
📃 "Descubren una mezcla que mejora un 72% el rendimiento de cualquier pasta térmica" https://hardzone.es/noticias/procesadores/pasta-termica-mejor-rendimiento/
📃 "¿Debemos actualizar las licencias de Software Libre y de Código abierto?" https://xnet-x.net/es/debemos-actualizar-las-licencias-de-software-libre-y-de-codigo-abierto/
📃 "OPNsense: Conoce este completo firewall gratuito para instalar en tu red doméstica o empresa" https://www.redeszone.net/2017/02/04/opnsense-conoce-este-completo-firewall-gratuito-instalar-red-domestica-empresa/
📃 "DIMM vs UDIMM vs CUDIMM vs RDIMM" https://www.profesionalreview.com/2024/11/16/dimm-vs-udimm-vs-cudimm-vs-rdimm/
📃 "Comandos de Docker básicos y avanzados" https://blog.elhacker.net/2024/11/comandos-de-docker-basicos-y-avanzados.html
📃 "Cinco herramientas para gestionar Docker" https://atareao.es/podcast/cinco-herramientas-para-gestionar-docker/
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
🎥 "Cómo crear tu sitio ONION en la Dark Web" https://www.youtube.com/live/nx8LqvVp9gg?si=PW3p0qJ6Ws1kQWrd
Читать полностью…📃 "CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión" https://www.welivesecurity.com/es/investigaciones/cloudscout-evasive-panda-busca-servicios-nube/
Читать полностью…📃 "Análisis técnico de Grandoreiro (sus 3 etapas de ataque)" https://blog.segu-info.com.ar/2024/10/analisis-tecnico-de-grandoreiro-sus-3.html
Más info
- /channel/seguridadinformatic4/3322
- /channel/seguridadinformatic4/4547
⚙️ "Configuración de dispositivo físico para pruebas de pentesting Android" https://deephacking.tech/configuracion-de-dispositivo-fisico-para-pruebas-de-pentesting-android/
Читать полностью…⚙️ "Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)" https://www.hackplayers.com/2024/11/tem0r-ransomware-desde-0-parte1.html
⚙️ "Tem0r: construyendo un ransomware para Linux desde 0 (Parte 2)" https://www.hackplayers.com/2024/11/tem0r-ransomware-desde-0-parte2.html
📃 "Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad" https://www.welivesecurity.com/es/investigaciones/embargo-ransomware-utiliza-herramientas-desactivar-soluciones-seguridad/
Читать полностью…📃 OFFTOPIC "Lucharemos en las redes" https://xnet-x.net/es/lucharemos-en-las-redes/
Bits of freedom: https://leydeserviciosdigitales-dsa.xnet-x.net/
📃 "Herramienta evita el nuevo sistema de cifrado de cookies de Google Chrome" https://blog.segu-info.com.ar/2024/10/herramienta-evita-el-nuevo-sistema-de.html
🛠 https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
📃 "Mucho más que un tamagotchi para hackers: 11 usos (legales) que puedes darle a Flipper Zero" https://www.genbeta.com/a-fondo/mucho-mas-que-un-tamagotchi-para-hackers-11-usos-legales-que-puedes-darle-a-flipper-zero
Comprar: https://amzn.to/413NrKo
📃 "Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos" https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/
Читать полностью…🎥 "Cibercriminales con IA" https://youtu.be/bBAAjNhUGIk?si=a9hikvJ0m7HyP2Lb
Читать полностью…#Estafas
Cada vez son más los tipos de estafas... 🤬
📃 "El 89% de los españoles han sido víctimas de una estafa: estas son las más comunes en España, según un estudio" https://www.20minutos.es/tecnologia/ciberseguridad/89-espanoles-victimas-estafa-estas-mas-comunes-espana-segun-estudio-5649296/
📃 "Mucho cuidado si eres cliente de Movistar: la operadora alerta de una nueva estafa con el cambio de router" https://www.genbeta.com/seguridad/mucho-cuidado-eres-cliente-movistar-operadora-alerta-nueva-estafa-cambio-router
📃 "Alerta de phishing, falsa app de AEMET circula con amenaza de Malware" https://unaaldia.hispasec.com/2024/11/alerta-de-phishing-falsa-app-de-aemet-circula-con-amenaza-de-malware.html
📃 "Estafas de Google Voice: ¿Qué son y cómo evitarlas?" https://www.welivesecurity.com/es/estafas-enganos/estafas-google-voice-que-son-como-evitarlas/
📃 "Parecía imposible, pero condenan al BBVA a reembolsar el dinero estafado vía SMS a una clienta: 'Debe asumir su responsabilidad'" https://www.genbeta.com/seguridad/parecia-imposible-condenan-al-bbva-a-reembolsar-dinero-estafado-via-sms-a-clienta-debe-asumir-su-responsabilidad
📃 "Correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección" https://blog.segu-info.com.ar/2024/11/correos-electronicos-de-phishing.html
📃 "Así actúa la Guardia Civil en un caso de 'spoofing', la estafa telefónica en auge" https://www.genbeta.com/seguridad/asi-actua-guardia-civil-caso-spoofing-estafa-telefonica-auge
🎓 "Curso de Prevención y Gestión de Ciberriesgos y Ciberataques" https://www.lisainstitute.com/collections/cursos/products/curso-prevencion-ciberataques
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
📃 "Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen" https://www.welivesecurity.com/es/seguridad-digital/webapk-pwa-como-son-usadas-cibercrimen/
Читать полностью…📃 "A05:2021 – Security misconfiguration" https://www.flu-project.com/2024/11/SecurityMisconfiguration.html
Читать полностью…📃 "Ocultar malware en ZIP/RAR 'rotos'" https://blog.segu-info.com.ar/2024/11/ocultar-malware-en-ziprar-rotos.html
📃 "Concatenación de ficheros comprimidos para infectar con malware" https://blog.elhacker.net/2024/11/concatenacion-de-ficheros-comprimidos-evadir-antivirus-infectar-malware-troyano.html
📃 "Vulnerabilidad grave en Winzip" https://blog.segu-info.com.ar/2024/11/vulnerabilidad-grave-en-winzip.html
📃 "El nuevo peligro de los ZIP que debes conocer: pueden ser un archivo o una web que pretende robarte dinero" https://www.elgrupoinformatico.com/seguridad/peligro-zip-archivo-malware-web/
📃 "Los verdaderos riesgos de los nuevos dominios .zip y .mov de Google" https://es.wired.com/articulos/verdaderos-riesgos-de-los-nuevos-dominios-zip-y-mov-de-google
📃 "Alternativas europeas a los servicios de internet más populares" https://www.microsiervos.com/archivo/internet/alternativas-europeas-servicios-internet-populares.html
Читать полностью…100$ para gastar en digitalocean si creas la cuenta aquí: https://m.do.co/c/98c9ca613f37 ❤️
Tan solo te pedirán 5$ para comprobar tu identidad. Nosotros ganamos 25$ para gastar también en servidores cuando el usuario creado a través del enlace gaste 25$. Si creas la cuenta lo verás.
📃 "Así puedes ver la ubicación de tus contactos en Google Maps" https://www.genbeta.com/a-fondo/asi-puedes-ver-ubicacion-tus-contactos-google-maps 🤔
Читать полностью…🎥 "¿Cómo hacer un Tor Proxy con un Raspberry Pi para navegar anónimo?" https://www.youtube.com/watch?v=Rl4kKxOOsgU&ab_channel=oschvr
Читать полностью…📃 "Violan sistemas aislados mediante malware personalizado" https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal
📃 "Insecure design - Information disclosure" https://www.flu-project.com/2024/11/InformationDisclosure.html
Читать полностью…