Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital. Cuida tus aparatos y tu navegación. ✉️ https://t.me/seguridadinformatic4/183 🎁Donaciones bitcoin: 1A6LD3eQNwF6vfZoq7bdEnzdZ1ZxKv95vv
🎥 "Esta IA es Capaz de Crear Documentos Falsos" https://youtu.be/iXX6PPyCpO0
Читать полностью…📃 "iShutdown: scripts claves para identificar software espía en tu iPhone" https://derechodelared.com/ishutdown-apple-pegasus-reign-predator/
🛠 https://github.com/KasperskyLab/iShutdown
📃 "Galah, un honeypot que usa OpenAI" https://www.hackplayers.com/2024/02/galah-un-honeypot-que-usa-openai.html
Читать полностью…📃 "Así puedes firmar electrónicamente un documento PDF con tu móvil iOS o Android: la app FNMT se actualiza para ello" https://www.genbeta.com/paso-a-paso/asi-puedes-firmar-electronicamente-documento-pdf-tu-movil-ios-android-app-fnmt-se-actualiza-para-ello
📃 "Cómo descargar tu certificado digital gratis y sin salir de casa: solo con tu DNI físico y el móvil" https://www.genbeta.com/paso-a-paso/como-descargar-tu-certificado-digital-gratis-salir-casa-solo-tu-dni-fisico-movil
📃 "La ofuscación de código: un arte que reina en la ciberseguridad" https://www.welivesecurity.com/es/recursos-herramientas/ofuscacion-de-codigo-arte-ciberseguridad/
Читать полностью…📃 "Cómo usar Hashcat en Kali Linux" https://www.contandobits.com/hacking-etico/como-usar-hashcat/
🎥 "Como usar Hashcat - Ataques de diccionario y fuerza bruta en Kali Linux " https://youtu.be/UFX3_juU_qQ?feature=shared
🛠 https://hashcat.net/hashcat/
📃 "Certificaciones de Ciberinteligencia" https://www.flu-project.com/2024/01/certificacionesciberinteligencia.html
📃 "15 formaciones certificadas por CISA" https://derechodelared.com/cursos-certificados-cisa/
Más info: /channel/seguridadinformatic4/4092
📃 "Parrot 6: la distribución especializada en seguridad da el salto a Debian 12 y Linux 6.5" https://www.muylinux.com/2024/01/24/parrot-6/
Читать полностью…📃 "Drainer-as-a-Service (DaaS) ¿qué son?" https://blog.segu-info.com.ar/2024/01/drainer-as-service-daas-que-son.html
Читать полностью…📃 "PhishCheck, una página web para comprobar si es phishing o no" https://derechodelared.com/phishcheck-comprobar-phishing/
🛠 https://phishcheck.me/
📃 "Decir que no al tratamiento de nuestros datos" https://www.derechosdigitales.org/23137/decir-que-no-al-tratamiento-de-nuestros-datos/
Читать полностью…Descuento de NordVPN para los suscriptores de @seguridadinformatic4
Utiliza el cupón informatica
o entra directamente en este enlace: https://go.nordvpn.net/aff_c?offer_id=15&aff_id=45752&url_id=11987
📃 "Cómo denunciar fraudes en Internet y ciberestafas" https://www.genbeta.com/paso-a-paso/como-denunciar-fraudes-internet-ciberestafas
Читать полностью…📃 "Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive" https://www.opensecurity.es/cryptomator-cifrando-datos-dropbox-google-drive-icloud-onedrive/
🛠 https://cryptomator.org/
🎥 "De hacker a hacker: Entrevista entre Fran Ramírez y Pablo González" https://youtu.be/08R9ySKAc80?si=z-vCA71vW8iKI0Sb
Читать полностью…📃 "NordVPN lanza una herramienta gratis para verificar la seguridad de cualquier sitio web: así funciona su comprobador de enlaces" https://www.genbeta.com/actualidad/nordvpn-lanza-herramienta-gratis-para-verificar-seguridad-cualquier-sitio-web-asi-funciona-su-comprobador-enlaces
Más info: /channel/seguridadinformatic4/1754
Podéis probar la VPN de NordVPN: https://go.nordvpn.net/aff_c?offer_id=15&aff_id=45752&url_id=11987
📃 "Cómo banear miles de direcciones IP's con ipset" https://blog.elhacker.net/2024/02/como-proteger-tu-servidor-linux-lista-paises-miles-direcciones-ip-iptables-ipset.html
Читать полностью…📃 "CISA Secure by Design: los fabricantes DEBEN eliminar las contraseñas predeterminadas" https://foro.hackhispano.com/threads/48813-CISA-Secure-by-Design-los-fabricantes-DEBEN-eliminar-las-contrase%F1as-predeterminadas?p=210983#post210983
Читать полностью…100$ para gastar en digitalocean si creas la cuenta aquí: https://m.do.co/c/98c9ca613f37 ❤️
Tan solo te pedirán 5$ para comprobar tu identidad. Nosotros ganamos 25$ para gastar también en servidores cuando el usuario creado a través del enlace gaste 25$. Si creas la cuenta lo verás.
📃 "Principales errores de la postura de seguridad" https://blog.segu-info.com.ar/2024/02/principales-errores-de-la-postura-de.html
Читать полностью…📃 "Paquetes PyPI maliciosos introducen el malware WhiteSnake InfoStealer en Windows" https://unaaldia.hispasec.com/2024/01/paquetes-pypi-maliciosos-introducen-el-malware-whitesnake-infostealer-en-windows.html
Читать полностью…📃 "Si tu contraseña está en esta lista, tus datos están en peligro: cuatro consejos para crear una más segura" https://www.genbeta.com/seguridad/tu-contrasena-esta-esta-lista-tus-datos-estan-peligro-cuatro-consejos-para-crear-segura
📃 "Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo" https://www.welivesecurity.com/es/contrasenas/cada-cuanto-cambiar-contrasenas-por-que-importante/
📃 "Ataques comunes de Ingeniería Social" https://thehackerway.com/2024/02/05/ataques-comunes-de-ingenieria-social/
Читать полностью…📃 ENG "Efficiently Managing Large Wordlists in Wi-Fi Password Cracking" https://prabhjeetlearning.medium.com/efficiently-managing-large-wordlists-in-wi-fi-password-cracking-995c6184d3c
Читать полностью…📃 "10 charlas Ted para tomar conciencia del valor de nuestros datos personales" https://www.welivesecurity.com/es/concientizacion/10-charlas-ted-conciencia-valor-datos-personales/
🎥 "Cómo te engañan las empresas tecnológicas para que renuncies a tus datos y privacidad - Finn Lützow-Holm Myrstad" https://www.ted.com/talks/finn_lutzow_holm_myrstad_how_tech_companies_deceive_you_into_giving_up_your_data_and_privacy
🎥 "Recupere el control de sus datos personales - Maria Dubovitskaya" https://www.ted.com/talks/maria_dubovitskaya_take_back_control_of_your_personal_data
🎥 "La seguridad de los datos empieza en cada ordenador – Josh Sammons" https://www.ted.com/talks/josh_sammons_data_security_begins_on_the_individual_computer
🎥 "Hagamos un patrimonio común con nuestros datos médicos - John Wilbanks" https://www.ted.com/talks/john_wilbanks_let_s_pool_our_m%09edical_data
🎥 "¿Por qué la privacidad es importante? - Glenn Greenwald" https://www.ted.com/talks/glenn_greenwald_why_privacy_matters?subtitle=es
🎥 "Privacidad y consentimiento – Fred Cate" https://www.ted.com/talks/fred_cate_privacy_and_consent
🎥 "Cómo venden tu identidad los “agentes de datos” - Madhumita Murgia" https://www.ted.com/talks/madhumita_murgia_how_data_brokers_sell_your_identity
🎥 "Lo que tus dispositivos inteligentes saben y comparten sobre ti" https://www.ted.com/talks/kashmir_hill_and_surya_mattu_what_your_smart_devices_know_and_share_about_you?
🎥 "El big data necesita una gran privacidad" https://www.ted.com/talks/ted_myerson_big_data_needs_big_privacy
🎥 "La ética de la recopilación de datos" https://www.ted.com/talks/ted_myerson_big_data_needs_big_privacy
📃 "Manual de implementación SPF, DKIM y DMARC" https://blog.segu-info.com.ar/2024/01/manual-de-implementacion-spf-dkim-y.html
📚 PDF https://csirt.gob.cl/media/2024/01/Manual-SPF-DKIM-y-DMARC.pdf
⚙️ "SELKS : Un IDS Suricata vitaminado" https://ciberseguridad.blog/selks-un-ids-suricata-vitaminado/
🛠 SELKS https://www.stamus-networks.com/selks#Download
🛠 Suricata https://ciberseguridad.blog/selks-un-ids-suricata-vitaminado/
📃 "Ingeniería del Caos, War Games y la Resiliencia" https://blog.segu-info.com.ar/2024/01/ingenieria-del-caos-war-games-y-la.html
Читать полностью…📃 "DDoSia Client: la herramienta del grupo pro-ruso para realizar ataques DDoS" https://blog.elhacker.net/2024/01/kit-ddosia-cliente-herramienta-ataques-ddos-grupo-noname.html
Читать полностью…📃 "He comparado una de las mejores VPN con una gratis: esta es la increíble diferencia en velocidad que me dan" https://www.genbeta.com/a-fondo/esta-velocidad-navegacion-que-te-da-buena-vpn-frente-a-gratis
Las gratuitas pueden ser peligrosas. Nosotros confíamos en NordVPN