Cómo configurar un NFT en tu perfil de Twitter
http://www.elladodelmal.com/2022/07/como-configurar-un-nft-en-tu-perfil-de.html
http://www.elladodelmal.com/2022/07/como-configurar-un-nft-en-tu-perfil-de.html
Elladodelmal
Cómo configurar un NFT en tu perfil de Twitter
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
APT norcoreanos en busca y captura por los EE.UU.
https://unaaldia.hispasec.com/2022/07/apt-norcoreanos-en-busca-y-captura-por-los-ee-uu.html
https://unaaldia.hispasec.com/2022/07/apt-norcoreanos-en-busca-y-captura-por-los-ee-uu.html
Una al Día
APT norcoreanos en busca y captura por los EE.UU.
El gobierno de los EEUU ha aumentado la recompensa que ofrece por información sobre grupos APT norcoreanos. Hasta 10 millones de dólares.
👍1
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
¡5.400.000 usuarios de #Twitter a la venta!
https://twitter.com/Black0utq/status/1553943569995554817?t=KDbGjGRRSbosUxdvZTrm-Q&s=19
https://twitter.com/Black0utq/status/1553943569995554817?t=KDbGjGRRSbosUxdvZTrm-Q&s=19
*Nuevos cursos en el servidor de torrent*
Cypress
Introducción al desarrollo seguro
Introducción al computo forense
Introducción al computo forense en redes
Introducción a la seguridad
Inteligencia de amenazas cibernéticas
Introducción a Codeigniter
Iniciando en GNU Linux
Ingeniería social para pentester
Implementación SOC con OSSIM
Implementación ISO 27001
Hacking Wireless
Hacking con Powershell
Hacking con Buscadores
Hacking CMS
Hacking base de datos
Hacking Aplicaciones Web
Hacking Aplicaciones Web - Sesiones
Hacking Aplicaciones Web - Explotación
Hacking Aplicaciones Web - Configuración
Todos los cursos: https://docs.google.com/spreadsheets/d/1un-Jo4EVRuHfT5yEM3H2yHTCgZjVh2IR3s9C1E5iDT8/edit#gid=0
En caso de no saber como descargarlos: https://underc0de.org/foro/almacen-de-manuales/guia-para-descarga-de-archivos-de-enlace-magnetico-torrent/
Cypress
Introducción al desarrollo seguro
Introducción al computo forense
Introducción al computo forense en redes
Introducción a la seguridad
Inteligencia de amenazas cibernéticas
Introducción a Codeigniter
Iniciando en GNU Linux
Ingeniería social para pentester
Implementación SOC con OSSIM
Implementación ISO 27001
Hacking Wireless
Hacking con Powershell
Hacking con Buscadores
Hacking CMS
Hacking base de datos
Hacking Aplicaciones Web
Hacking Aplicaciones Web - Sesiones
Hacking Aplicaciones Web - Explotación
Hacking Aplicaciones Web - Configuración
Todos los cursos: https://docs.google.com/spreadsheets/d/1un-Jo4EVRuHfT5yEM3H2yHTCgZjVh2IR3s9C1E5iDT8/edit#gid=0
En caso de no saber como descargarlos: https://underc0de.org/foro/almacen-de-manuales/guia-para-descarga-de-archivos-de-enlace-magnetico-torrent/
Google Docs
Cursos en Torrent (Última Actualización: (27/10/2024)
VMSA-2022-0021
CVSSv3 Range: 4.7-9.8
Issue Date: 2022-08-02
CVE(s):
CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665
Synopsis:
VMware Workspace ONE Access, Access Connector, Identity Manager, Identity Manager Connector and vRealize Automation updates address multiple vulnerabilities.
Impacted Products
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
CVSSv3 Range: 4.7-9.8
Issue Date: 2022-08-02
CVE(s):
CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665
Synopsis:
VMware Workspace ONE Access, Access Connector, Identity Manager, Identity Manager Connector and vRealize Automation updates address multiple vulnerabilities.
Impacted Products
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
📃 "Crean sistema para detectar cámaras y otros dispositivos IoT ocultos para espiar" https://www.welivesecurity.com/la-es/2022/05/27/crean-sistema-detectar-camaras-dispositivos-iot-ocultos-espiar/
WeLiveSecurity
Crean sistema para detectar cámaras y otros dispositivos IoT ocultos para espiar
Académicos crean sistema llamado Lumos para detectar dispositivos IoT ocultos conectados a redes Wi-Fi de hoteles o habitaciones de Airbnb.
📃 "Qué es un exploit, cómo funciona y protegernos de él" https://www.redeszone.net/tutoriales/seguridad/tipos-exploit-amenaza-seguridad/
Redes Zone
Qué es un exploit, cómo funciona y protegernos de él
Un exploit es una de las muchas amenazas de seguridad que pueden afectar al funcionamiento de nuestros sistemas. Es importante estar protegidos y tener todo lo necesario para que los piratas informáticos no tengan facilidad para lanzar ataques de este tipo.…
👍1
Un PC de un núcleo logra romper un algoritmo de cifrado postcuántico
https://elchapuzasinformatico.com/2022/08/pc-un-nucleo-rompe-algoritmo-sike-cifrado-postcuantico/
https://elchapuzasinformatico.com/2022/08/pc-un-nucleo-rompe-algoritmo-sike-cifrado-postcuantico/
El Chapuzas Informático
Un PC de un núcleo logra romper un algoritmo de cifrado postcuántico
Un solo PC con un solo núcleo ha roto la seguridad del algoritmo SIKE, uno de los postulantes a dominar la seguridad mundial en breve.
Curso de Pentest [Gratis y Certificado]
https://edutin.com/curso-de-pentest-4369
https://edutin.com/curso-de-pentest-4369
Edutin
Curso de Pentest
<p>El curso de Pentest tiene el propósito de que el estudiante conozca, comprenda y aplique las diversas metodologías y herramientas que sirven para realizar pruebas de penetración con el fin de identificar riesgos y vulnerabilidades en su compañía o la de…
👍1
¿Qué es el Smishing y Cómo Puedo Protegerme Contra él?
https://esgeeks.com/que-es-smishing-como-protegerme/?feed_id=14238&_unique_id=62ef1451831ac
https://esgeeks.com/que-es-smishing-como-protegerme/?feed_id=14238&_unique_id=62ef1451831ac
EsGeeks
¿Qué es Smishing y Cómo Protegerme Contra él? » EsGeeks
El smishing o estafa por SMS es un timo en el que los estafadores utilizan mensajes de texto cortos. Ejemplos de smishing y cómo protegerte.
👍1
¿Cómo Eludir la Verificación de Cuenta de Google después de un Reset?
https://esgeeks.com/eludir-verificacion-cuenta-google/?feed_id=14250&_unique_id=62f1dcd747934
https://esgeeks.com/eludir-verificacion-cuenta-google/?feed_id=14250&_unique_id=62f1dcd747934
EsGeeks
¿Cómo Eludir Verificación de Cuenta Google después de Reset?
Hay muchos métodos para resolver el problema de cómo eludir la verificación de la cuenta de Google (RFP) después del restablecimiento.
Liberaron el código para la vulnerabilidad CVE-2022-27255, de gravedad 9.8
https://unaaldia.hispasec.com/2022/08/liberado-el-codigo-que-aprovecha-una-vulnerabilidad-critica-de-realtek.html
https://unaaldia.hispasec.com/2022/08/liberado-el-codigo-que-aprovecha-una-vulnerabilidad-critica-de-realtek.html
Una al Día
Liberado el código que aprovecha una vulnerabilidad crítica de Realtek
El código que explota la vulnerabilidad crítica CVE-2022-27255, propia de los chips Realtek RTL819x relacionados con dispositivos de red, ha sido liberado.
👍1
La herramienta «Ox4Shell» reduce dramáticamente el tiempo de análisis en Log4shell https://unaaldia.hispasec.com/2022/08/la-herramienta-ox4shell-reduce-dramaticamente-el-tiempo-de-analisis-en-log4shell.html
Una al Día
La herramienta «Ox4Shell» reduce dramáticamente el tiempo de análisis en Log4shell
Herramienta de desofuscación de Log4Shell promete un análisis de carga útil simple y rápido sin el riesgo de "efectos secundarios críticos".
🎓 "Curso de Experto en Detección de la Desinformación y Fake News" https://www.lisainstitute.com/collections/cursos/products/curso-experto-deteccion-desinformacion-fake-news
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
LISA Institute
Curso de Experto en Detección de la Desinformación y Fake News
En el Curso de Experto en Detección de la Desinformación y las Fake News adquirirás las habilidades para poder detectar cualquier noticia, fotografía o discurso falso y las campañas de desinformación. Consigue evitar que te persuadan y manipulen. ¡Certifícate…
🔥1
Estudiar muestras de malware [Análisis de malware]
• https://github.com/jstrosch/malware-samples
• https://github.com/fabrimagic72/malware-samples
• https://github.com/ytisf/theZoo
• https://github.com/mstfknn/malware-sample-library
• https://github.com/jstrosch/malware-samples
• https://github.com/fabrimagic72/malware-samples
• https://github.com/ytisf/theZoo
• https://github.com/mstfknn/malware-sample-library
GitHub
GitHub - jstrosch/malware-samples: Malware samples, analysis exercises and other interesting resources.
Malware samples, analysis exercises and other interesting resources. - jstrosch/malware-samples
👍1
📃 "Bossware, el software para controlar a los empleados: ¿supervisión o espionaje?" https://blog.elhacker.net/2022/06/bossware-el-software-para-espiar-los-trabajadores.html
Blog elhacker.NET
Bossware, el software para controlar a los empleados: ¿supervisión o espionaje?
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas