📃 "Los Molestos y Peligrosos Fake Mailers" https://pixelmuerto.com/post/620975197409902593/los-molestos-y-peligrosos-fake-mailers
>>Pixel Muerto
Los Molestos y Peligrosos Fake Mailers
Hoy hablare brevemente sobre algo bastante molesto que nos suele cargar la carpeta de SPAM y que por otro lado pueden usarse para Phishing. Refiriéndome a esto último sabemos que lo difícil del...
Threat Research:
Windows 8/10 AppXSVC Deployment Service Local Privilege Escalation (CVE-2020-1488)
https://www.activecyber.us/activelabs/windows-appx-deployment-service-local-privilege-escalation-cve-2020-1488
Windows 8/10 AppXSVC Deployment Service Local Privilege Escalation (CVE-2020-1488)
https://www.activecyber.us/activelabs/windows-appx-deployment-service-local-privilege-escalation-cve-2020-1488
ACTIVECYBER
Windows AppX Deployment Service Local Privilege Escalation (CVE-2020-1488) — ACTIVECYBER
The AppX Deployment Service (AppXSVC) on Microsoft Windows suffers from an arbitrary file/directory deletion vulnerability that could be triggered by standard non-privileged users due to improper user impersonation during the removal process of any application…
🇨🇴ANALISTA DE SEGURIDAD DE LA INFORMACIÓN Si eres experto en seguridad de la información y tienes experiencia en procesos asociados a riesgos y auditoria en el sector Retail, en Makro Colombia estamos buscando al líder y responsable de procesos de seguridad informática. Buscamos una persona con alto nivel de servicio, propositiva, que analice el entorno y vele por el cumplimiento de los protocolos de seguridad, implementando planes para el análisis y detección de amenazas. ¿QUÉ NECESITAS PARA APLICAR? Ser Ingeniero de sistemas, ingeniero informático o afines • Ser bilingüe Tener conocimiento en riesgos y seguridad informática • Experiencia en auditorias en seguridad de la información Experiencia mínima de 2 años en áreas de seguridad y auditorias. Esta posición está en Bogotá Si estás interesado y cumples con el perfil , envíanos tu hoja de vida con el asunto: Analista de Seguridad
seleccion@makro.com.co
Fecha de publicación: jueves 20 agosto / 20
seleccion@makro.com.co
Fecha de publicación: jueves 20 agosto / 20
WIRESHARK
Start Using Wireshark to Hack
https://mega.nz/#F!vnRkBY5B!7e6AX6Y-DFPnedMkazy-Jw
Mastering Wireshark 2.6
https://mega.nz/#F!OpdSQAKT!HH8HNQjXlT8-otD6ylgglg
Wireshark Essential Training [XQZT]
https://mega.nz/#F!WfQmwYxA!3Rybb9wNz98GqwWiFjKyGw
The Complete Wireshark Course
https://mega.nz/#F!aOxEGSZQ!-eBjbveOUGaP2ypXw2vKgQ
Start Using Wireshark to Hack
https://mega.nz/#F!vnRkBY5B!7e6AX6Y-DFPnedMkazy-Jw
Mastering Wireshark 2.6
https://mega.nz/#F!OpdSQAKT!HH8HNQjXlT8-otD6ylgglg
Wireshark Essential Training [XQZT]
https://mega.nz/#F!WfQmwYxA!3Rybb9wNz98GqwWiFjKyGw
The Complete Wireshark Course
https://mega.nz/#F!aOxEGSZQ!-eBjbveOUGaP2ypXw2vKgQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
#APORTE Curso ofensivo de seguridad informática:
https://mega.nz/#F!adpgWYgJ!HSr97HTDUGY1E_rv0hu9Zw
Aprende el sitio web de pruebas de penetración de penetración:
https://mega.nz/#F!zw5SmaZB!ly3W0Xjyi244wC_-Qvxohw
Hackea tu primer curso de API:
https://mega.nz/#F!3hcVHSSJ!gz4G5wtQxM18ZV85WCNvxA
Curso de hackeado del equipo rojo:
https://mega.nz/#F!a94TEZjY!_-YxrSyYMKd56LOf58xwUg
Curso de forenses digitales sobreviviendo:
https://mega.nz/?fbclid=IwAR2QgJgEA9oqgW4if8spX1euwsg9mPSp-VuZuU9BUXO72THSjL7AM5XxwZQ#F!Sr5FDDJJ!bif_tefFmiQtkYUiGaMQIA
Curso de hackear aplicaciones para Android:
https://mega.nz/#F!jaJ1yaCQ!aheWcbo9LoSwql4T1rUryw
Curso de clase magistral ética de hackear:
https://mega.nz/#F!cldiHS7B!k91MLpR3CcneEobGrCAwJA
Acceso a datos FTK computadora y tutoriales forenses móviles:
https://mega.nz/#F!Y9kxQYyA!NJm4PArP8jKoP_Tsiq32Nw
Udemy Aprende Kali Linux y Hack Android Mobile:
Pruebas de penetración
Configura tu laboratorio
Encontrando tu camino alrededor de Kali
Herramientas importantes
Explotación
Hackeando dispositivos Android
Ingeniería Social
Hacking usando dispositivos Android
Ataques remotos en Android
https://mega.nz/#!wT5QgCLZ!eNfWOHfo1gEt2trKHLMgeHt9GCT1XXeefvlF2WfsJVM
UDM Python para el curso práctico de seguridad ofensiva:
https://mega.nz/#!MeoWUQwS!s9rT8px4icxG3Y6nF429wr0lMdl0_rEy6EDa9mMQ4os
Computadora y forenses
Curso completo solo para ti:
https://drive.google.com/drive/mobile/folders/1luUwu4kyZ0YgBAPL_F5CZ6aDX6grETw0
Hackeando desde el principio hasta el avance:
Curso completo:
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ!n3gGyaJD
Pruebas de pirateo y penetración de aplicaciones móviles (Android):
https://drive.google.com/drive/mobile/folders/1RrCfownVXZtTtzuN0FN1DZ3OVQAL9gTO
Explotaciones éticas de piratería
pentest hack:
https://mega.nz/#F!CIcBSBrC!wCLjSRbxar7KOId1s5RtfA
Hacking Udemy Udemy Hacking ético en forma ofensiva Core:
https://drive.google.com/drive/u/0/folders/1D_EzaUjXByC6xS6IB_sUrNzWQcatm4VS
👌🏽👍🏽 Pruebas de penetración empresarial y monitoreo continuo del arte del hackeo
pentest🙂
Descripción del curso:
Estos cursos sirven como guía integral para cualquier profesional de redes y seguridad que está iniciando una carrera en pruebas de hackeo ético y penetración. También puede ayudar a los individuos que se preparan para el Profesional Certificado de Seguridad Ofensiva (OSCP), el Hacker Ético Certificado (CEH), y cualquier otra certificación de hackeo ético. Este curso ayuda a cualquier profesional de seguridad cibernética que quiera aprender las habilidades necesarias para convertirse en un hacker ético profesional o que quiera aprender más sobre metodologías y conceptos generales de hackeo.
Fuente:
https://www.safaribooksonline.com/library/view/enterprise-penetration-testing/9780134854748/
Enlace de descarga:
https://mega.nz/#F!KqYQzITY!qfBiy2bKRV-Mz9_kprVPsw
INE - OSCP course:
https://mega.nz/#F!yLB3WQpR!nh-oVULvqBySAZYocO1qGw
Cursos de Udemy:
https://mega.nz/#F!ECgX1ZLL!6sgYqpIYcsrUlva_6s4CKwl.php?u=https://mega
Seguridad de la base de datos para profesionales cibernéticos - Udemy:
https://mega.nz/#F!pLAhDZoT!ilH027CFL0_bMyQq8OPH1w
Udemy-Aprende Ataques de Red y Seguridad:
Este video tutorial te ayudará a aprender diferentes tipos de ataques de red y a protegerte de él
https://drive.google.com/drive/mobile/folders/1PPv133qe42Tzhxu9BNitLM8lzTWylZxy
Curso de Hacking Web 2018:
https://mega.nz/#F!3LxhzBRR!052LYeeIBWMQ15zw8r9ALw
Hacker HighSchool-13 libros electrónicos:
https://drive.google.com/drive/folders/1F-uR5JHOlYM6tRcjJFnrdrRVMCk3hlQq
A continuación se presentan los cursos gratuitos antes de la inscripción de OSCP
> https://www.cybrary.it/course/ethical-hacking/
> https://www.cybrary.it/course/web-application-pen-testing/
> https://www.cybrary.it/course/advanced-penetration-testing/
> https://www.offensive-security.com/metasploit-unleashed/
> https://www.cybrary.it/course/python/
Bug Bounty PoC:
https://drive.google.com/drive/folders/14zlqgin6rUfr6jQRBCLbbP8P8Vdypz7x
https://mega.nz/#F!adpgWYgJ!HSr97HTDUGY1E_rv0hu9Zw
Aprende el sitio web de pruebas de penetración de penetración:
https://mega.nz/#F!zw5SmaZB!ly3W0Xjyi244wC_-Qvxohw
Hackea tu primer curso de API:
https://mega.nz/#F!3hcVHSSJ!gz4G5wtQxM18ZV85WCNvxA
Curso de hackeado del equipo rojo:
https://mega.nz/#F!a94TEZjY!_-YxrSyYMKd56LOf58xwUg
Curso de forenses digitales sobreviviendo:
https://mega.nz/?fbclid=IwAR2QgJgEA9oqgW4if8spX1euwsg9mPSp-VuZuU9BUXO72THSjL7AM5XxwZQ#F!Sr5FDDJJ!bif_tefFmiQtkYUiGaMQIA
Curso de hackear aplicaciones para Android:
https://mega.nz/#F!jaJ1yaCQ!aheWcbo9LoSwql4T1rUryw
Curso de clase magistral ética de hackear:
https://mega.nz/#F!cldiHS7B!k91MLpR3CcneEobGrCAwJA
Acceso a datos FTK computadora y tutoriales forenses móviles:
https://mega.nz/#F!Y9kxQYyA!NJm4PArP8jKoP_Tsiq32Nw
Udemy Aprende Kali Linux y Hack Android Mobile:
Pruebas de penetración
Configura tu laboratorio
Encontrando tu camino alrededor de Kali
Herramientas importantes
Explotación
Hackeando dispositivos Android
Ingeniería Social
Hacking usando dispositivos Android
Ataques remotos en Android
https://mega.nz/#!wT5QgCLZ!eNfWOHfo1gEt2trKHLMgeHt9GCT1XXeefvlF2WfsJVM
UDM Python para el curso práctico de seguridad ofensiva:
https://mega.nz/#!MeoWUQwS!s9rT8px4icxG3Y6nF429wr0lMdl0_rEy6EDa9mMQ4os
Computadora y forenses
Curso completo solo para ti:
https://drive.google.com/drive/mobile/folders/1luUwu4kyZ0YgBAPL_F5CZ6aDX6grETw0
Hackeando desde el principio hasta el avance:
Curso completo:
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ!n3gGyaJD
Pruebas de pirateo y penetración de aplicaciones móviles (Android):
https://drive.google.com/drive/mobile/folders/1RrCfownVXZtTtzuN0FN1DZ3OVQAL9gTO
Explotaciones éticas de piratería
pentest hack:
https://mega.nz/#F!CIcBSBrC!wCLjSRbxar7KOId1s5RtfA
Hacking Udemy Udemy Hacking ético en forma ofensiva Core:
https://drive.google.com/drive/u/0/folders/1D_EzaUjXByC6xS6IB_sUrNzWQcatm4VS
👌🏽👍🏽 Pruebas de penetración empresarial y monitoreo continuo del arte del hackeo
pentest🙂
Descripción del curso:
Estos cursos sirven como guía integral para cualquier profesional de redes y seguridad que está iniciando una carrera en pruebas de hackeo ético y penetración. También puede ayudar a los individuos que se preparan para el Profesional Certificado de Seguridad Ofensiva (OSCP), el Hacker Ético Certificado (CEH), y cualquier otra certificación de hackeo ético. Este curso ayuda a cualquier profesional de seguridad cibernética que quiera aprender las habilidades necesarias para convertirse en un hacker ético profesional o que quiera aprender más sobre metodologías y conceptos generales de hackeo.
Fuente:
https://www.safaribooksonline.com/library/view/enterprise-penetration-testing/9780134854748/
Enlace de descarga:
https://mega.nz/#F!KqYQzITY!qfBiy2bKRV-Mz9_kprVPsw
INE - OSCP course:
https://mega.nz/#F!yLB3WQpR!nh-oVULvqBySAZYocO1qGw
Cursos de Udemy:
https://mega.nz/#F!ECgX1ZLL!6sgYqpIYcsrUlva_6s4CKwl.php?u=https://mega
Seguridad de la base de datos para profesionales cibernéticos - Udemy:
https://mega.nz/#F!pLAhDZoT!ilH027CFL0_bMyQq8OPH1w
Udemy-Aprende Ataques de Red y Seguridad:
Este video tutorial te ayudará a aprender diferentes tipos de ataques de red y a protegerte de él
https://drive.google.com/drive/mobile/folders/1PPv133qe42Tzhxu9BNitLM8lzTWylZxy
Curso de Hacking Web 2018:
https://mega.nz/#F!3LxhzBRR!052LYeeIBWMQ15zw8r9ALw
Hacker HighSchool-13 libros electrónicos:
https://drive.google.com/drive/folders/1F-uR5JHOlYM6tRcjJFnrdrRVMCk3hlQq
A continuación se presentan los cursos gratuitos antes de la inscripción de OSCP
> https://www.cybrary.it/course/ethical-hacking/
> https://www.cybrary.it/course/web-application-pen-testing/
> https://www.cybrary.it/course/advanced-penetration-testing/
> https://www.offensive-security.com/metasploit-unleashed/
> https://www.cybrary.it/course/python/
Bug Bounty PoC:
https://drive.google.com/drive/folders/14zlqgin6rUfr6jQRBCLbbP8P8Vdypz7x
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
HERRAMIENTA PARA ROMPER CONTRASEÑAS LINUX – TODO EN MENOS DE UN MINUTO
https://noticiasseguridad.com/tutoriales/herramienta-para-romper-contrasenas-linux-todo-en-menos-de-un-minuto/
https://noticiasseguridad.com/tutoriales/herramienta-para-romper-contrasenas-linux-todo-en-menos-de-un-minuto/
Noticiasseguridad
HERRAMIENTA PARA ROMPER CONTRASEÑAS LINUX – TODO EN MENOS DE UN MINUTO
HERRAMIENTA PARA ROMPER CONTRASEÑAS LINUX – TODO EN MENOS DE UN MINUTO - Tutoriales
Un potente escáner XSS hecho en python 3.7
INSTALANDO
Requisitos:
BeautifulSoup4
pip instalar bs4
peticiones
solicitudes de instalación de pip
pitón 3.7
Comandos:
clon de git https://github.com/pwn0sec/PwnXSS
chmod 755 -R PwnXSS
cd PwnXSS
python3 pwnxss.py --help
USO
Uso básico:
python3 pwnxss.py -u http://testphp.vulnweb.com
Uso avanzado:
python3 pwnxss.py --help
PRINCIPALES CARACTERÍSTICAS
rastrear todos los enlaces en un sitio web (motor de rastreo)
Los formularios POST y GET son compatibles
muchas configuraciones que se pueden personalizar
Manejo avanzado de errores
Soporte multiprocesamiento.✔️
ETC ....
Fuente: https://github.com/pwn0sec/PwnXSS
INSTALANDO
Requisitos:
BeautifulSoup4
pip instalar bs4
peticiones
solicitudes de instalación de pip
pitón 3.7
Comandos:
clon de git https://github.com/pwn0sec/PwnXSS
chmod 755 -R PwnXSS
cd PwnXSS
python3 pwnxss.py --help
USO
Uso básico:
python3 pwnxss.py -u http://testphp.vulnweb.com
Uso avanzado:
python3 pwnxss.py --help
PRINCIPALES CARACTERÍSTICAS
rastrear todos los enlaces en un sitio web (motor de rastreo)
Los formularios POST y GET son compatibles
muchas configuraciones que se pueden personalizar
Manejo avanzado de errores
Soporte multiprocesamiento.✔️
ETC ....
Fuente: https://github.com/pwn0sec/PwnXSS
Una vulnerabilidad crítica en Jenkins podría filtrar datos sensibles
La popular herramienta de código abierto Jenkins publicó el lunes un aviso sobre una vulnerabilidad crítica en el servidor web Jetty que lleva a una corrupción de memoria y filtración de datos.
Dicha vulnerabilidad, conocida como CVE-2019-17638, se puede encontrar desde las versiones 9.4.27.v20200227 hasta la 9.4.29.v20200521 de Eclipse Jetty. Esta herramienta provee un servidor HTTP de Java y un contenedor web para usarlo en frameworks.
Debemos tener en cuenta que esto afecta tanto al core de Jenkins como a Jetty, con lo cual es recomendable parchear lo antes posible.
#Jetty #Java #Jenkins
Fuente en inglés:
https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
La popular herramienta de código abierto Jenkins publicó el lunes un aviso sobre una vulnerabilidad crítica en el servidor web Jetty que lleva a una corrupción de memoria y filtración de datos.
Dicha vulnerabilidad, conocida como CVE-2019-17638, se puede encontrar desde las versiones 9.4.27.v20200227 hasta la 9.4.29.v20200521 de Eclipse Jetty. Esta herramienta provee un servidor HTTP de Java y un contenedor web para usarlo en frameworks.
Debemos tener en cuenta que esto afecta tanto al core de Jenkins como a Jetty, con lo cual es recomendable parchear lo antes posible.
#Jetty #Java #Jenkins
Fuente en inglés:
https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Malware analysis:
Internet Explorer 11 and Windows 10 build 18363 x64 zero-day exploits used in Operation PowerFall
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Internet Explorer 11 and Windows 10 build 18363 x64 zero-day exploits used in Operation PowerFall
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Securelist
Internet Explorer and Windows zero-day exploits used in Operation PowerFall
Kaspersky prevented an attack on a South Korean company by a malicious script for Internet Explorer. Closer analysis revealed that the attack used a previously unknown full chain that consisted of two zero-day exploits.
Drovorub, un nuevo kit de explotación para sistemas basados en Linux
https://unaaldia.hispasec.com/2020/08/drovorub-un-nuevo-kit-de-explotacion-para-sistemas-basados-en-linux.html
https://unaaldia.hispasec.com/2020/08/drovorub-un-nuevo-kit-de-explotacion-para-sistemas-basados-en-linux.html
Una al Día
Drovorub, un nuevo kit de explotación para sistemas basados en Linux
El pasado 15 de agosto, la NSA en colaboración con el FBI publicaban un extenso informe donde se detalla el funcionamiento de Drovorub, un nuevo «set» de herramientas para la explotación de sistemas Linux. Drovorub está diseñado para el ciberespionaje y su…
Múltiples vulnerabilidades en Xen, Citrix Hypervisor y XenServer
Fecha de publicación: 25/08/2020
Importancia: 4 - Alta
Recursos afectados:
Todas las versiones de Xen;
Citrix Hypervisor 8.2 LTSR;
Citrix Hypervisor 8.1;
Citrix Hypervisor 8.0;
Citrix XenServer 7.1 LTSR CU2;
Citrix XenServer 7.0.
Descripción:
Se ha informado de varias vulnerabilidades que afectan a QEMU y que podrían permitir a un atacante la ejecución de código en una VM invitada con los privilegios del Proceso QEMU en el host o en una denegación de servicio (DoS) en el servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-citrix-hypervisor-y-xenserver
Fecha de publicación: 25/08/2020
Importancia: 4 - Alta
Recursos afectados:
Todas las versiones de Xen;
Citrix Hypervisor 8.2 LTSR;
Citrix Hypervisor 8.1;
Citrix Hypervisor 8.0;
Citrix XenServer 7.1 LTSR CU2;
Citrix XenServer 7.0.
Descripción:
Se ha informado de varias vulnerabilidades que afectan a QEMU y que podrían permitir a un atacante la ejecución de código en una VM invitada con los privilegios del Proceso QEMU en el host o en una denegación de servicio (DoS) en el servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-citrix-hypervisor-y-xenserver
INCIBE-CERT
Múltiples vulnerabilidades en Xen, Citrix Hypervisor y XenServer
Se ha informado de varias vulnerabilidades que afectan a QEMU y que podrían permitir a un atacante la ejecución de código en una VM invitada con los privilegios del Proceso QEMU en el host o en una
Research:
"Man-in-the-Browser in Google Chrome"
Part 1 - Locating the SSL VMT
https://plainsec.org/man-in-the-browser-in-google-chrome-part-1-locating-the-ssl-vmt/
"Man-in-the-Browser in Google Chrome"
Part 1 - Locating the SSL VMT
https://plainsec.org/man-in-the-browser-in-google-chrome-part-1-locating-the-ssl-vmt/
CVE-2020-6492:
Google Chrome 81.x/84.x WebGL code execution vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1085
Google Chrome 81.x/84.x WebGL code execution vulnerability (PoC)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1085
Update your Apache-powered servers!
Google researcher reported 3 flaws in Apache that could lead to code execution and, in some scenarios, even allow attackers to cause a crash and denial of service remotely.
https://thehackernews.com/2020/08/apache-webserver-security.html
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
Google researcher reported 3 flaws in Apache that could lead to code execution and, in some scenarios, even allow attackers to cause a crash and denial of service remotely.
https://thehackernews.com/2020/08/apache-webserver-security.html
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
📚 MITRE lanza ‘Shield’, un portal de conocimiento para blue teams.
El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos.
https://derechodelared.com/mitre-shield/
🔈 @DerechodelaRed
El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos.
https://derechodelared.com/mitre-shield/
🔈 @DerechodelaRed
Derecho de la Red
MITRE lanza 'Shield', un portal de conocimiento para blue teams.
El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos.
El phishing utiliza "texto invisible" y "sanedac" invertidas
https://blog.segu-info.com.ar/2020/08/el-phishing-utiliza-texto-invisible-y.html
https://blog.segu-info.com.ar/2020/08/el-phishing-utiliza-texto-invisible-y.html
📃 "El kit completo de pentesting con 20 herramientas" https://noticiasseguridad.com/tutoriales/el-kit-completo-de-pentesting-con-20-herramientas/
fsociety tiene estás herramientas:
SQLMap
Striker
Sublist3r
Sherlock
Dork
S3scanner
Gitgraber
Hydrarecon
Nmap
Bettercap
XSStrike
Scan
Photon
Cupp
Reaver
Pixiewps
cr3dov3r
Hash Buster
Cuteit
Host To IP
Base64 Becode
fsociety tiene estás herramientas:
SQLMap
Striker
Sublist3r
Sherlock
Dork
S3scanner
Gitgraber
Hydrarecon
Nmap
Bettercap
XSStrike
Scan
Photon
Cupp
Reaver
Pixiewps
cr3dov3r
Hash Buster
Cuteit
Host To IP
Base64 Becode
Noticias de seguridad informática, ciberseguridad y hacking
EL KIT COMPLETO DE PENTESTING CON 20 HERRAMIENTAS
EL KIT COMPLETO DE PENTESTING CON 20 HERRAMIENTAS - Tutoriales
📃 "Tool-X, más de 370 herramientas" https://pixelmuerto.com/post/621247003370897408/tool-x-m%C3%A1s-de-370-herramientas
📃 "Cifrado y Privacidad: cifrado en el RGPD" https://www.aepd.es/es/prensa-y-comunicacion/blog/cifrado-y-privacidad-cifrado-en-el-rgpd
📃 "Cifrado y Privacidad II: El tiempo de vida del dato" https://www.aepd.es/es/prensa-y-comunicacion/blog/criptografia-y-privacidad-ii-el-tiempo-de-vida-del-dato
📃 "Cifrado y Privacidad III: Cifrado Homomórfico" https://www.aepd.es/es/prensa-y-comunicacion/blog/cifrado-privacidad-iii-cifrado-homomorfico
📕 PDF "La 𝑲-anonimidad como medida de la privacidad" https://www.aepd.es/sites/default/files/2019-09/nota-tecnica-kanonimidad.pdf
📕 PDF "Introducción al hash como técnica de seudonimización de datos personales" https://www.aepd.es/sites/default/files/2020-05/estudio-hash-anonimidad.pdf
📃 "Cifrado y Privacidad II: El tiempo de vida del dato" https://www.aepd.es/es/prensa-y-comunicacion/blog/criptografia-y-privacidad-ii-el-tiempo-de-vida-del-dato
📃 "Cifrado y Privacidad III: Cifrado Homomórfico" https://www.aepd.es/es/prensa-y-comunicacion/blog/cifrado-privacidad-iii-cifrado-homomorfico
📕 PDF "La 𝑲-anonimidad como medida de la privacidad" https://www.aepd.es/sites/default/files/2019-09/nota-tecnica-kanonimidad.pdf
📕 PDF "Introducción al hash como técnica de seudonimización de datos personales" https://www.aepd.es/sites/default/files/2020-05/estudio-hash-anonimidad.pdf
AEPD
Cifrado y Privacidad: cifrado en el RGPD
En el RGPD se encuentran referencias expresas al cifrado en el considerando 83, donde se establece que el cifrado es una de las medidas posibles que pueden emple
Oleadas de correos propagan los troyanos bancarios Grandoreiro y Mekotio en España.https://t.co/qDo3QjhaGK
— Fran Andrades (@AndradesFran) August 26, 2020
— Fran Andrades (@AndradesFran) August 26, 2020