seguridadinformatic4 | Unsorted

Telegram-канал seguridadinformatic4 - 🔒Seguridad Informática

29798

Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv

Subscribe to a channel

🔒Seguridad Informática

📃 "Zerolynx: referencia en Tests TLPT - Red Team para el sector financiero" https://www.flu-project.com/2024/11/zerolynx-referencia-tltp-redteam-dora.html
🎥 "Seminario sobre las regulaciones DORA y NIS2" https://youtu.be/t7ynsu2Xwkk?si=6Zho5VubatETj5Px

Читать полностью…

🔒Seguridad Informática

📃 "Qué son los Security Identifiers (SIDs)" https://deephacking.tech/que-son-los-security-identifiers-sids-windows/

Читать полностью…

🔒Seguridad Informática

📃 "Voidmaw, una nueva técnica de evasión de escáneres de memoria" https://www.hackplayers.com/2024/11/voidmaw-evasion-escaner-memoria.html

Читать полностью…

🔒Seguridad Informática

📃 "AI TRiSM: gestión de confianza, riesgos y seguridad de IA y chats conversacionales" https://blog.segu-info.com.ar/2024/10/ai-trism-gestion-de-confianza-riesgos-y.html

Читать полностью…

🔒Seguridad Informática

📃 "Publican información del creador del infostealer "RedLine" mediante OSINT" https://blog.segu-info.com.ar/2024/11/publican-informacion-del-creador-del.html
📃 "Análisis del infame backend de RedLine Stealer" https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/

Читать полностью…

🔒Seguridad Informática

📃 "Cómo comprobar si tu correo está en la dark web gracias a Google" https://hipertextual.com/2024/11/correo-electronico-dark-web

Читать полностью…

🔒Seguridad Informática

📃 "Ataques a la cadena de suministro explotan los puntos de entrada en Python, npm y los ecosistemas de código abierto" https://blog.segu-info.com.ar/2024/10/ataques-la-cadena-de-suministro.html

ENG Informe completo https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/

Читать полностью…

🔒Seguridad Informática

Básicos

📃 "MalDev Academy – Aprende Desarrollo de Malware" https://deephacking.tech/maldev-academy-aprender-desarrollo-de-malware/

📃 "Configura Telegraf, InfluxDBv2 y Grafana para monitorizar los NAS de QNAP" https://www.redeszone.net/marcas/qnap/instalar-configurar-telegraf-influxdbv2-grafana-monitorizar-nas-qnap/
📃 "Grafana Loki, el Prometheus de los registros (Logs)" https://blog.elhacker.net/2024/10/grafana-loki-el-prometheus-de-los-logs.html
📃 "Cómo visualizar los registros de Apache/Nginx en modo gráfico con Grafana" https://blog.elhacker.net/2024/11/visualizar-registros-logs-apache-grafana-loki-promtail.html
📃 "Panel de Control Grafana para el WAF de Apache-Nginx ModSecurity OWASP (GUI)" https://blog.elhacker.net/2024/11/grafana-dashboard-modsecurity-gui-waf-owasp-crs-apache-nginx.html
📃 "Visualizar con Grafana los eventos del IDS/IPS Suricata (Eve.json)" https://blog.elhacker.net/2024/11/visualizar-con-grafana-los-eventos-del-ids-suricata-eve-json.html

📃 "Este ingeniero autodidacta de Google tiene claro cuáles son los siete mejores cursos online gratis para aprender a programar" https://www.genbeta.com/a-fondo/este-ingeniero-google-desvela-cuales-mejores-cursos-online-gratis-para-aprender-a-programar

📃 "La mensajería RCS explicada: desvelando su potencial para una comunicación segura" https://www.malwarebytes.com/es/cybersecurity/basics/rcs-messaging

📃 "Descubre para qué sirve el protocolo SNMP y cómo puede ser peligroso" https://www.redeszone.net/noticias/seguridad/cuidado-google-meet-estafa/

📃 "Directorio y esquema de Active Directory" https://deephacking.tech/directorio-y-esquema-de-active-directory/

📃 "Neovim y Copilot. Simplemente brutal" https://atareao.es/podcast/neovim-y-copilot-simplemente-brutal/

📃 "Consejos para crear y gestionar buenos logs (registros) en las aplicaciones" https://www.microsiervos.com/archivo/ordenadores/consejos-crear-gestionar-logs-registros-aplicaciones.html
📃 "Buenas prácticas con logs" https://vergaracarmona.es/buenas-practicas-con-logs/

📃 "Cisco tiene dos cursos online gratis para aprender Python desde cero con certificación. Puedes empezarlos hoy mismo" https://www.genbeta.com/a-fondo/cisco-tiene-dos-cursos-online-gratis-para-aprender-python-cero-certificacion-puedes-empezarlos-hoy

⚙️ "Kali Linux sin instalación ni privilegios de administrador con Qemu" https://deephacking.tech/kali-linux-sin-instalacion-ni-privilegios-de-administrador-con-qemu/

📃 "Guía de compra: cómo elegir la mejor Raspberry Pi para tus proyectos" https://hardzone.es/tutoriales/compras/guia-compra-raspberry-pi/

📃 "¿Cómo funciona el software de código abierto? La guía completa de WIRED te lo explica" https://es.wired.com/articulos/como-funciona-el-software-de-codigo-abierto-guia-completa-de-wired

📃 "¿Alguna vez te has preguntado qué es ese número en la roseta de la fibra?" https://www.adslzone.net/noticias/redes/numero-roseta-fibra-optica-iua/

📃 "Descubren una mezcla que mejora un 72% el rendimiento de cualquier pasta térmica" https://hardzone.es/noticias/procesadores/pasta-termica-mejor-rendimiento/

📃 "¿Debemos actualizar las licencias de Software Libre y de Código abierto?" https://xnet-x.net/es/debemos-actualizar-las-licencias-de-software-libre-y-de-codigo-abierto/

📃 "OPNsense: Conoce este completo firewall gratuito para instalar en tu red doméstica o empresa" https://www.redeszone.net/2017/02/04/opnsense-conoce-este-completo-firewall-gratuito-instalar-red-domestica-empresa/

📃 "DIMM vs UDIMM vs CUDIMM vs RDIMM" https://www.profesionalreview.com/2024/11/16/dimm-vs-udimm-vs-cudimm-vs-rdimm/

📃 "Comandos de Docker básicos y avanzados" https://blog.elhacker.net/2024/11/comandos-de-docker-basicos-y-avanzados.html
📃 "Cinco herramientas para gestionar Docker" https://atareao.es/podcast/cinco-herramientas-para-gestionar-docker/

@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.

Читать полностью…

🔒Seguridad Informática

🎥 "Cómo crear tu sitio ONION en la Dark Web" https://www.youtube.com/live/nx8LqvVp9gg?si=PW3p0qJ6Ws1kQWrd

Читать полностью…

🔒Seguridad Informática

📃 "CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión" https://www.welivesecurity.com/es/investigaciones/cloudscout-evasive-panda-busca-servicios-nube/

Читать полностью…

🔒Seguridad Informática

📃 "Análisis técnico de Grandoreiro (sus 3 etapas de ataque)" https://blog.segu-info.com.ar/2024/10/analisis-tecnico-de-grandoreiro-sus-3.html

Más info
- /channel/seguridadinformatic4/3322
- /channel/seguridadinformatic4/4547

Читать полностью…

🔒Seguridad Informática

⚙️ "Configuración de dispositivo físico para pruebas de pentesting Android" https://deephacking.tech/configuracion-de-dispositivo-fisico-para-pruebas-de-pentesting-android/

Читать полностью…

🔒Seguridad Informática

⚙️ "Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)" https://www.hackplayers.com/2024/11/tem0r-ransomware-desde-0-parte1.html
⚙️ "Tem0r: construyendo un ransomware para Linux desde 0 (Parte 2)" https://www.hackplayers.com/2024/11/tem0r-ransomware-desde-0-parte2.html

Читать полностью…

🔒Seguridad Informática

📃 "Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad" https://www.welivesecurity.com/es/investigaciones/embargo-ransomware-utiliza-herramientas-desactivar-soluciones-seguridad/

Читать полностью…

🔒Seguridad Informática

📃 OFFTOPIC "Lucharemos en las redes" https://xnet-x.net/es/lucharemos-en-las-redes/
Bits of freedom: https://leydeserviciosdigitales-dsa.xnet-x.net/

Читать полностью…

🔒Seguridad Informática

📃 "Herramienta evita el nuevo sistema de cifrado de cookies de Google Chrome" https://blog.segu-info.com.ar/2024/10/herramienta-evita-el-nuevo-sistema-de.html

🛠 https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption

Читать полностью…

🔒Seguridad Informática

📃 "Mucho más que un tamagotchi para hackers: 11 usos (legales) que puedes darle a Flipper Zero" https://www.genbeta.com/a-fondo/mucho-mas-que-un-tamagotchi-para-hackers-11-usos-legales-que-puedes-darle-a-flipper-zero

Comprar: https://amzn.to/413NrKo

Читать полностью…

🔒Seguridad Informática

📃 "Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos" https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/

Читать полностью…

🔒Seguridad Informática

🎥 "Cibercriminales con IA" https://youtu.be/bBAAjNhUGIk?si=a9hikvJ0m7HyP2Lb

Читать полностью…

🔒Seguridad Informática

#Estafas
Cada vez son más los tipos de estafas... 🤬

📃 "El 89% de los españoles han sido víctimas de una estafa: estas son las más comunes en España, según un estudio" https://www.20minutos.es/tecnologia/ciberseguridad/89-espanoles-victimas-estafa-estas-mas-comunes-espana-segun-estudio-5649296/

📃 "Mucho cuidado si eres cliente de Movistar: la operadora alerta de una nueva estafa con el cambio de router" https://www.genbeta.com/seguridad/mucho-cuidado-eres-cliente-movistar-operadora-alerta-nueva-estafa-cambio-router

📃 "Alerta de phishing, falsa app de AEMET circula con amenaza de Malware" https://unaaldia.hispasec.com/2024/11/alerta-de-phishing-falsa-app-de-aemet-circula-con-amenaza-de-malware.html

📃 "Estafas de Google Voice: ¿Qué son y cómo evitarlas?" https://www.welivesecurity.com/es/estafas-enganos/estafas-google-voice-que-son-como-evitarlas/

📃 "Parecía imposible, pero condenan al BBVA a reembolsar el dinero estafado vía SMS a una clienta: 'Debe asumir su responsabilidad'" https://www.genbeta.com/seguridad/parecia-imposible-condenan-al-bbva-a-reembolsar-dinero-estafado-via-sms-a-clienta-debe-asumir-su-responsabilidad

📃 "Correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección" https://blog.segu-info.com.ar/2024/11/correos-electronicos-de-phishing.html

📃 "Así actúa la Guardia Civil en un caso de 'spoofing', la estafa telefónica en auge" https://www.genbeta.com/seguridad/asi-actua-guardia-civil-caso-spoofing-estafa-telefonica-auge

Читать полностью…

🔒Seguridad Informática

🎓 "Curso de Prevención y Gestión de Ciberriesgos y Ciberataques" https://www.lisainstitute.com/collections/cursos/products/curso-prevencion-ciberataques

LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4

Читать полностью…

🔒Seguridad Informática

📃 "Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen" https://www.welivesecurity.com/es/seguridad-digital/webapk-pwa-como-son-usadas-cibercrimen/

Читать полностью…

🔒Seguridad Informática

📃 "A05:2021 – Security misconfiguration" https://www.flu-project.com/2024/11/SecurityMisconfiguration.html

Читать полностью…

🔒Seguridad Informática

📃 "Ocultar malware en ZIP/RAR 'rotos'" https://blog.segu-info.com.ar/2024/11/ocultar-malware-en-ziprar-rotos.html
📃 "Concatenación de ficheros comprimidos para infectar con malware" https://blog.elhacker.net/2024/11/concatenacion-de-ficheros-comprimidos-evadir-antivirus-infectar-malware-troyano.html
📃 "Vulnerabilidad grave en Winzip" https://blog.segu-info.com.ar/2024/11/vulnerabilidad-grave-en-winzip.html
📃 "El nuevo peligro de los ZIP que debes conocer: pueden ser un archivo o una web que pretende robarte dinero" https://www.elgrupoinformatico.com/seguridad/peligro-zip-archivo-malware-web/
📃 "Los verdaderos riesgos de los nuevos dominios .zip y .mov de Google" https://es.wired.com/articulos/verdaderos-riesgos-de-los-nuevos-dominios-zip-y-mov-de-google

Читать полностью…

🔒Seguridad Informática

📃 "Alternativas europeas a los servicios de internet más populares" https://www.microsiervos.com/archivo/internet/alternativas-europeas-servicios-internet-populares.html

Читать полностью…

🔒Seguridad Informática

​​100$ para gastar en digitalocean si creas la cuenta aquí: https://m.do.co/c/98c9ca613f37 ❤️

Tan solo te pedirán 5$ para comprobar tu identidad. Nosotros ganamos 25$ para gastar también en servidores cuando el usuario creado a través del enlace gaste 25$. Si creas la cuenta lo verás.

Читать полностью…

🔒Seguridad Informática

📃 "Así puedes ver la ubicación de tus contactos en Google Maps" https://www.genbeta.com/a-fondo/asi-puedes-ver-ubicacion-tus-contactos-google-maps 🤔

Читать полностью…

🔒Seguridad Informática

🎥 "¿Cómo hacer un Tor Proxy con un Raspberry Pi para navegar anónimo?" https://www.youtube.com/watch?v=Rl4kKxOOsgU&ab_channel=oschvr

Читать полностью…

🔒Seguridad Informática

📃 "Violan sistemas aislados mediante malware personalizado" https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html

Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal

Читать полностью…

🔒Seguridad Informática

📃 "Insecure design - Information disclosure" https://www.flu-project.com/2024/11/InformationDisclosure.html

Читать полностью…
Subscribe to a channel