El Atlas Europeo de la Ciberseguridad es una plataforma de gestión del conocimiento que mapea, clasifica, visualiza y analiza información sobre la experiencia en ciberseguridad en Europa.
https://derechodelared.com/el-atlas-europeo-de-la-ciberseguridad/
https://derechodelared.com/el-atlas-europeo-de-la-ciberseguridad/
Derecho de la Red
El Atlas Europeo de la Ciberseguridad | Derecho de la Red
Creado por la Comisión Europea, el Atlas Europeo de la Ciberseguridad muestra la ubicación de las instituciones de investigación en ciberseguridad de la UE.
📃 "Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos" https://noticiasseguridad.com/tutoriales/como-disfrazar-un-malware-como-txt-jpeg-o-cualquier-formato-de-archivo-en-6-sencillos-pasos/
Noticias de seguridad informática, ciberseguridad y hacking
Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos
Cómo disfrazar un malware como TXT, JPEG o cualquier formato de archivo en 6 sencillos pasos - Tutoriales
📃 "Cuáles son los principales riesgos de seguridad del Bluetooth" https://www.redeszone.net/tutoriales/seguridad/principales-riesgos-seguridad-bluetooth/
Redes Zone
Cuáles son los principales riesgos de seguridad del Bluetooth
El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando.…
#Avaddon #Ransomware
El grupo de ransomware Avaddon detiene sus operaciones
Avaddon ha detenido sus operaciones y proporcionado keys para descifrar los dispositivos de las víctimas. Algunos expertos piensan que el grupo no se ha retirado completamente y que están renovando sus operaciones.
Herramienta para víctimas de Avaddon:
https://www.emsisoft.com/ransomware-decryption-tools/avaddon
Fuente en inglés:
https://securityaffairs.co/wordpress/118872/cyber-crime/avaddon-ransomware-shuts-down-operations.html?utm_source=rss&utm_medium=rss&utm_campaign=avaddon-ransomware-shuts-down-operations
El grupo de ransomware Avaddon detiene sus operaciones
Avaddon ha detenido sus operaciones y proporcionado keys para descifrar los dispositivos de las víctimas. Algunos expertos piensan que el grupo no se ha retirado completamente y que están renovando sus operaciones.
Herramienta para víctimas de Avaddon:
https://www.emsisoft.com/ransomware-decryption-tools/avaddon
Fuente en inglés:
https://securityaffairs.co/wordpress/118872/cyber-crime/avaddon-ransomware-shuts-down-operations.html?utm_source=rss&utm_medium=rss&utm_campaign=avaddon-ransomware-shuts-down-operations
Emsisoft
Avaddon decryptor
Free Avaddon ransomware decryptor by Emsisoft. Unlock your files without paying the ransom.
ProtOSINT, un script que te ayuda a investigar cuentas de ProtonMail y las IP de ProtonVPN.
ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.
▶️ https://derechodelared.com/protosint-cuentas-protonmail-protonvpn/
ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.
▶️ https://derechodelared.com/protosint-cuentas-protonmail-protonvpn/
Derecho de la Red
ProtOSINT, un script que te ayuda a investigar cuentas de ProtonMail y las IP de ProtonVPN.
ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.
📃 "¿Es nuestra red WiFi segura? Configuración básica inicial" https://derechodelared.com/red-wifi-segura-configuracion-basica/
Derecho de la Red
¿Es nuestra red WiFi segura? Configuración básica inicial
Hoy en día, raro es el dispositivo que no está conectado a través de alguna red WiFi. Pero, ¿es nuestra red WiFi segura?
Un error en iOS permite que redes Wi-Fi con nombres especiales dejen tu iPhone sin conexión
https://unaaldia.hispasec.com/2021/06/un-error-en-ios-permite-que-redes-wi-fi-con-nombres-especiales-dejen-tu-iphone-sin-conexion.html
https://unaaldia.hispasec.com/2021/06/un-error-en-ios-permite-que-redes-wi-fi-con-nombres-especiales-dejen-tu-iphone-sin-conexion.html
Una al Día
Un error en iOS permite que redes Wi-Fi con nombres especiales dejen tu iPhone sin conexión
Se ha detectado un error en el sistema operativo móvil de Apple que permite romper la funcionalidad Wi-Fi del dispositivo si éste se conecta a una red con un nombre especial. El pasado viernes, el investigador de seguridad Carl Schou publicaba un tweet en…
📨 ➡️ ¿Puede tener responsabilidad penal el empresario que acceda al correo electrónico de un empleado?
Por Escarlata Gutiérrez Mayo, fiscal adjunta a la Sección contra la Criminalidad Informática de la Fiscalía Provincial de Ciudad Real.
https://www.abogacia.es/actualidad/opinion-y-analisis/puede-tener-responsabilidad-penal-el-empresario-que-acceda-al-correo-electronico-de-un-empleado/
Por Escarlata Gutiérrez Mayo, fiscal adjunta a la Sección contra la Criminalidad Informática de la Fiscalía Provincial de Ciudad Real.
https://www.abogacia.es/actualidad/opinion-y-analisis/puede-tener-responsabilidad-penal-el-empresario-que-acceda-al-correo-electronico-de-un-empleado/
Comunidad Pen7esting pinned «Familia les traigo un script que he creado para pentesting en entornos de directorio activo AD para realizar el ataque de samba relay de manera automatizada con el siguiente script que deje en el Github. https://github.com/Anonimo501/SambaRelay Un saludo.»
Nueva entrada en el blog THW https://thehackerway.com/2021/06/21/15-ficheros-de-log-interesantes-en-sistemas-linux/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
15 ficheros de log interesantes en sistemas Linux
Los ficheros de log representan una buena forma de entender el funcionamiento del sistema y su comportamiento. Ya sea para labores de post-explotación, para analizar un incidente, para ver qué está…
FANGØ es el cargador de móvil quiere marear a Facebook, Amazon, Netflix y Google para evitar que puedan invadir nuestra privacidad
https://www.xataka.com/privacidad/fango-cargador-movil-quiere-marear-a-facebook-amazon-netflix-google-para-evitar-que-puedan-invadir-nuestra-privacidad/
https://www.xataka.com/privacidad/fango-cargador-movil-quiere-marear-a-facebook-amazon-netflix-google-para-evitar-que-puedan-invadir-nuestra-privacidad/
Xataka
FANGØ es el cargador de móvil que quiere marear a Facebook, Amazon, Netflix y Google para evitar que puedan invadir nuestra privacidad
Son muchos los que están preocupados por la invasión de privacidad a la que estamos expuestos al usar los servicios de pequeñas y desde luego grandes empresas...
Comunidad Pen7esting pinned «https://youtu.be/5gMmaTbCNv8 Con instalación de eternalblue de eleventpaths.»
1. Security Advisory: Windows’ Event Viewer Service Vulnerable to NTLM Relay Attacks
https://www.armis.com/blog/security-advisory-windows-event-viewer-service-vulnerable-to-ntlm-relay-attacks
2. An advanced real time threat intelligence framework to identify threats and malicious web traffic on the basis of IP reputation and historical data
https://github.com/CRED-CLUB/ARTIF
https://www.armis.com/blog/security-advisory-windows-event-viewer-service-vulnerable-to-ntlm-relay-attacks
2. An advanced real time threat intelligence framework to identify threats and malicious web traffic on the basis of IP reputation and historical data
https://github.com/CRED-CLUB/ARTIF
Armis
Security Advisory: Windows’ Event Viewer Service Vulnerable to NTLM Relay Attacks
This blog will provides a brief overview of the NTLM Relay attack vector.