Feliz navidad a todos 🥳 gracias por permanecer en este grupo y por todo el apoyo desde el comienzo.
Que la pasen super en familia 🥳
Que la pasen super en familia 🥳
🔥2🎉1
Una sandbox (caja de arena en español) es un entorno de pruebas y ejecución de software aislado del sistema operativo principal. Se utiliza para probar y ejecutar aplicaciones, código o archivos de manera segura y controlada, sin afectar el sistema operativo principal.
Las sandboxes suelen tener las siguientes características:
1. *Aislamiento*: La sandbox está aislada del sistema operativo principal, lo que significa que cualquier cambio o daño causado dentro de la sandbox no afectará al sistema operativo principal.
2. *Control*: La sandbox se ejecuta en un entorno controlado, lo que permite a los administradores o desarrolladores definir las reglas y permisos para la ejecución de aplicaciones o código dentro de la sandbox.
3. *Seguridad*: La sandbox proporciona un entorno seguro para probar y ejecutar aplicaciones o código, ya que cualquier malware o código malicioso se ejecutará dentro de la sandbox y no podrá afectar al sistema operativo principal.
Las sandboxes se utilizan comúnmente en:
1. *Desarrollo de software*: Para probar y depurar aplicaciones en un entorno controlado.
2. *Seguridad*: Para probar y analizar malware o código malicioso en un entorno seguro.
3. *Pruebas de compatibilidad*: Para probar la compatibilidad de aplicaciones con diferentes sistemas operativos o configuraciones.
Algunos ejemplos de sandboxes son:
1. *VirtualBox*: Una máquina virtual que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
2. *Docker*: Una plataforma de contenedores que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
3. *Sandboxie*: Una herramienta que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
Las sandboxes suelen tener las siguientes características:
1. *Aislamiento*: La sandbox está aislada del sistema operativo principal, lo que significa que cualquier cambio o daño causado dentro de la sandbox no afectará al sistema operativo principal.
2. *Control*: La sandbox se ejecuta en un entorno controlado, lo que permite a los administradores o desarrolladores definir las reglas y permisos para la ejecución de aplicaciones o código dentro de la sandbox.
3. *Seguridad*: La sandbox proporciona un entorno seguro para probar y ejecutar aplicaciones o código, ya que cualquier malware o código malicioso se ejecutará dentro de la sandbox y no podrá afectar al sistema operativo principal.
Las sandboxes se utilizan comúnmente en:
1. *Desarrollo de software*: Para probar y depurar aplicaciones en un entorno controlado.
2. *Seguridad*: Para probar y analizar malware o código malicioso en un entorno seguro.
3. *Pruebas de compatibilidad*: Para probar la compatibilidad de aplicaciones con diferentes sistemas operativos o configuraciones.
Algunos ejemplos de sandboxes son:
1. *VirtualBox*: Una máquina virtual que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
2. *Docker*: Una plataforma de contenedores que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
3. *Sandboxie*: Una herramienta que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
Forwarded from ASC Cybercomunity
Linkedin
#osint #ciberseguridad #investigacióndigital #pentesting #infoooze… | Thomas O’neil Álvarez | 44 comments
🛡️Esta herramienta de OSINT te interesa: Infoooze 🌍
Los que apasionados de la ciber ya sabréis lo que es el OSINT (Open Source Intelligence). Ayer por la noche he estado probando Infoooze, una herramienta que combina varias técnicas de OSINT y que para…
Los que apasionados de la ciber ya sabréis lo que es el OSINT (Open Source Intelligence). Ayer por la noche he estado probando Infoooze, una herramienta que combina varias técnicas de OSINT y que para…
🔥1
📃 "Qué son los Security Identifiers (SIDs)" https://deephacking.tech/que-son-los-security-identifiers-sids-windows/
Deep Hacking
Qué son los Security Identifiers (SIDs) - Deep Hacking
Los Security Identifiers (SIDs) son identificadores de seguridad únicos que utiliza el sistema operativo Windows para identificar a cualquier principal de
NLA (Network Level Authentication) es una característica de seguridad en Windows que requiere que los usuarios autentiquen antes de establecer una conexión de Escritorio Remoto (RDP). Esto agrega una capa adicional de seguridad para proteger el acceso remoto a los servidores y computadoras.
NLA se debe configurar en RDP por varias razones:
1. *Seguridad*: NLA ayuda a prevenir ataques de fuerza bruta y phishing, ya que los atacantes no pueden establecer una conexión RDP sin autenticarse primero.
2. *Protección contra malware*: NLA puede ayudar a prevenir la propagación de malware a través de conexiones RDP no seguras.
3. *Cumplimiento de normas*: La configuración de NLA puede ser requerida para cumplir con normas y regulaciones de seguridad, como PCI-DSS, HIPAA, etc.
4. *Mejora de la auditoría*: NLA proporciona un registro detallado de las conexiones RDP, lo que puede ayudar a auditar y monitorear el acceso remoto.
Para configurar NLA en RDP, debes:
1. Habilitar NLA en el servidor RDP.
2. Configurar la autenticación de NLA en el cliente RDP.
3. Asegurarte de que el cliente RDP tenga instalado el paquete de actualización de NLA.
Es importante mencionar que NLA requiere que el cliente RDP tenga Windows Vista o una versión posterior, y que el servidor RDP tenga Windows Server 2008 o una versión posterior.
NLA se debe configurar en RDP por varias razones:
1. *Seguridad*: NLA ayuda a prevenir ataques de fuerza bruta y phishing, ya que los atacantes no pueden establecer una conexión RDP sin autenticarse primero.
2. *Protección contra malware*: NLA puede ayudar a prevenir la propagación de malware a través de conexiones RDP no seguras.
3. *Cumplimiento de normas*: La configuración de NLA puede ser requerida para cumplir con normas y regulaciones de seguridad, como PCI-DSS, HIPAA, etc.
4. *Mejora de la auditoría*: NLA proporciona un registro detallado de las conexiones RDP, lo que puede ayudar a auditar y monitorear el acceso remoto.
Para configurar NLA en RDP, debes:
1. Habilitar NLA en el servidor RDP.
2. Configurar la autenticación de NLA en el cliente RDP.
3. Asegurarte de que el cliente RDP tenga instalado el paquete de actualización de NLA.
Es importante mencionar que NLA requiere que el cliente RDP tenga Windows Vista o una versión posterior, y que el servidor RDP tenga Windows Server 2008 o una versión posterior.
CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato
https://unaaldia.hispasec.com/2024/12/cisa-alerta-sobre-vulnerabilidad-critica-en-beyondtrust-y-urge-parchear-de-inmediato.html?utm_source=rss&utm_medium=rss&utm_campaign=cisa-alerta-sobre-vulnerabilidad-critica-en-beyondtrust-y-urge-parchear-de-inmediato
https://unaaldia.hispasec.com/2024/12/cisa-alerta-sobre-vulnerabilidad-critica-en-beyondtrust-y-urge-parchear-de-inmediato.html?utm_source=rss&utm_medium=rss&utm_campaign=cisa-alerta-sobre-vulnerabilidad-critica-en-beyondtrust-y-urge-parchear-de-inmediato
Una al Día
CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente relacionada con una vulnerabilidad crítica que afecta a los productos BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS).…
Ciberataque a páginas oficiales: los antecedentes de gov.eth, el hacker destacado por Bizarrap y Duki - MDZ Online
https://www.mdzol.com/sociedad/2024/12/26/ciberataque-paginas-oficiales-los-antecedentes-de-goveth-el-hacker-destacado-por-bizarrap-duki-1176994.html
https://www.mdzol.com/sociedad/2024/12/26/ciberataque-paginas-oficiales-los-antecedentes-de-goveth-el-hacker-destacado-por-bizarrap-duki-1176994.html
MDZ Online
Ciberataque a páginas oficiales: los antecedentes de gov.eth, el hacker destacado por Bizarrap y Duki
El ciberdelincuente ya había protagonizado otras intervenciones a sitios clave del ámbito gubernamental que pone en evidencia la vulnerabilidad en la seguridad informática pública y privada.
"Under Pressure": ChatGPT & Gemini tomando decisiones para ayudarme (o no) a hackear una alarma de seguridad
http://www.elladodelmal.com/2024/12/under-pressure-chatgpt-gemini-tomando.html
http://www.elladodelmal.com/2024/12/under-pressure-chatgpt-gemini-tomando.html
Elladodelmal
"Under Pressure": ChatGPT & Gemini tomando decisiones para ayudarme (o no) a hackear una alarma de seguridad
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
👍1🔥1
The top 10 data breaches of 2024
https://www.tomsguide.com/computing/online-security/the-top-10-data-breaches-of-2024
https://www.tomsguide.com/computing/online-security/the-top-10-data-breaches-of-2024
tom's guide
The top 10 data breaches of 2024
2024 is coming to a close, and while all of us here at Tom's Guide want everyone to have the absolute best online safety (whether this is using the
El último chat de narcos desmantelado por Europol tiene 500 usuarios en España
https://www.abc.es/espana/ultimo-chat-narcos-desmantelado-europol-500-usuarios-20241228040658-nt.html
https://www.abc.es/espana/ultimo-chat-narcos-desmantelado-europol-500-usuarios-20241228040658-nt.html
Diario ABC
El último chat de narcos desmantelado por Europol tiene 500 usuarios en España
La caída de Matrix puede apuntalar otra cascada de causas antidroga y antimafia, como ocurrió con Encrochat
📃 "No confío en los proveedores de VPN ¿Why?" https://blog.segu-info.com.ar/2024/11/no-confio-en-los-proveedores-de-vpn-why.html
📃 "Zero-Day en FortiClient permite robo de credenciales de VPN" https://blog.segu-info.com.ar/2024/11/zero-day-en-forticlient-permite-robo-de.html
📃 "Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta exitosos" https://blog.segu-info.com.ar/2024/11/fallo-en-el-diseno-de-la-vpn-de.html
📃 "Zero-Day en FortiClient permite robo de credenciales de VPN" https://blog.segu-info.com.ar/2024/11/zero-day-en-forticlient-permite-robo-de.html
📃 "Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta exitosos" https://blog.segu-info.com.ar/2024/11/fallo-en-el-diseno-de-la-vpn-de.html
🤔2👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
The Hackers Labs
Offensive
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥1
Forwarded from Curiosidades De Hackers Canal
Bypass al 2FA(segundo factor de autenticación); Explicación y PoC https://curiosidadesdehackers.com/bypass-al-2fasegundo-factor-de-autenticacion-explicacion-y-poc/
Curiosidades De Hackers
Bypass al 2FA(segundo factor de autenticación); Explicación y PoC
¿Qué es 2FA (Autenticación de Dos Factores)? 2FA (Two-Factor Authentication) es un método de seguridad que requiere dos pasos diferentes
🔥1
Más de 25 Extensiones de Chrome Comprometidas por Hackers
https://esgeeks.com/25-extensiones-chrome-comprometidas/?feed_id=23287&_unique_id=677309b4e25b0
https://esgeeks.com/25-extensiones-chrome-comprometidas/?feed_id=23287&_unique_id=677309b4e25b0
EsGeeks
Más de 25 Extensiones de Chrome Comprometidas por Hackers » EsGeeks
Más de 25 extensiones de Chrome comprometidas. Hackers exponen datos de 600k usuarios. Descubre qué extensiones afectadas y cómo protegerte.
La IA podría generar 10.000 variantes de malware y evadir la detección en el 88% de los casos
https://www.linkedin.com/pulse/la-ia-podr%C3%ADa-generar-10000-variantes-de-malware-y-evadir-detecci%C3%B3n-jrkxc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/la-ia-podr%C3%ADa-generar-10000-variantes-de-malware-y-evadir-detecci%C3%B3n-jrkxc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
La IA podría generar 10.000 variantes de malware y evadir la detección en el 88% de los casos
Los investigadores en ciberseguridad han descubierto que es posible utilizar modelos de lenguaje grandes (LLM) para generar nuevas variantes de código JavaScript malicioso a escala, de manera que puedan evadir mejor la detección. «Aunque los LLM tienen dificultades…
🥳 Feliz año a todos y que la pasen super bien al lado de sus familias, gracias por pertenecer a esta comunidad y por la paciencia 🙏 bendiciones y que este nuevo año esté lleno de hacking puro 💻 🤓
🔥5👍3❤2🎉2