He preparado un nuevo video donde explico 𝗰𝗼́𝗺𝗼 𝗹𝗼𝘀 𝗵𝗮𝗰𝗸𝗲𝗿𝘀 𝘂𝘁𝗶𝗹𝗶𝘇𝗮𝗻 𝗲𝗹 𝗺𝗮𝗹𝘄𝗮𝗿𝗲 𝗽𝗮𝗿𝗮 𝗲𝘀𝗽𝗶𝗮𝗿 𝘆 𝗿𝗼𝗯𝗮𝗿 𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝗰𝗶𝗼́𝗻, y más importante aún, 𝗰𝗼́𝗺𝗼 𝗽𝘂𝗲𝗱𝗲𝘀 𝗽𝗿𝗼𝘁𝗲𝗴𝗲𝗿𝘁𝗲 𝗮 𝘁𝗶𝗲𝗺𝗽𝗼. 🔒
👉 𝗧𝗲 𝗶𝗻𝘃𝗶𝘁𝗼 𝗮 𝘃𝗲𝗿𝗹𝗼 𝗰𝗼𝗺𝗽𝗹𝗲𝘁𝗼 𝗮𝗾𝘂𝗶́:
https://www.youtube.com/watch?v=ZB5DmVfiulo
🎥 ¿Nadie te advierte de esto? Tu información puede estar en manos de hackers
𝗡𝗼 𝗲𝘀𝗽𝗲𝗿𝗲𝘀 𝗮 𝘀𝗲𝗿 𝘂𝗻𝗮 𝘃𝗶́𝗰𝘁𝗶𝗺𝗮 𝗺𝗮́𝘀.
¡𝗟𝗮 𝗽𝗿𝗲𝘃𝗲𝗻𝗰𝗶𝗼́𝗻 𝗲𝘀 𝘁𝘂 𝗺𝗲𝗷𝗼𝗿 𝗱𝗲𝗳𝗲𝗻𝘀𝗮! 🛡️
#ciberseguridad #malware #dataprivacy #protegetusdatos #cybersecurity #infosec #databreach
👉 𝗧𝗲 𝗶𝗻𝘃𝗶𝘁𝗼 𝗮 𝘃𝗲𝗿𝗹𝗼 𝗰𝗼𝗺𝗽𝗹𝗲𝘁𝗼 𝗮𝗾𝘂𝗶́:
https://www.youtube.com/watch?v=ZB5DmVfiulo
🎥 ¿Nadie te advierte de esto? Tu información puede estar en manos de hackers
𝗡𝗼 𝗲𝘀𝗽𝗲𝗿𝗲𝘀 𝗮 𝘀𝗲𝗿 𝘂𝗻𝗮 𝘃𝗶́𝗰𝘁𝗶𝗺𝗮 𝗺𝗮́𝘀.
¡𝗟𝗮 𝗽𝗿𝗲𝘃𝗲𝗻𝗰𝗶𝗼́𝗻 𝗲𝘀 𝘁𝘂 𝗺𝗲𝗷𝗼𝗿 𝗱𝗲𝗳𝗲𝗻𝘀𝗮! 🛡️
#ciberseguridad #malware #dataprivacy #protegetusdatos #cybersecurity #infosec #databreach
YouTube
Nadie te advierte de esto: tu información puede estar en manos de hackers 😱🖥️
¿Crees que tu información personal está segura? 🤔 La verdad es que NADIE te advierte de los verdaderos riesgos que enfrentas cada día en internet. Malware silencioso, aplicaciones maliciosas y técnicas de espionaje avanzadas pueden estar robando tus datos…
Forwarded from CuriosidadesDeHackers
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Microchip
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva & Hacking Web
🙋🏽♂️Creador: trr0r
https://thehackerslabs.com/microchip/
❌Nombre: Microchip
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva & Hacking Web
🙋🏽♂️Creador: trr0r
https://thehackerslabs.com/microchip/
The Hackers Labs
Microchip
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
❤3
Forwarded from Curiosidades De Hackers Canal
🔒 Nuevo Artículo: Subdomain Takeover - Explicación y Prueba de Concepto 🔒
Acabo de publicar un nuevo artículo en mi blog sobre una vulnerabilidad crítica en seguridad informática: el Subdomain Takeover. En este artículo, explico paso a paso cómo identificar y explotar esta vulnerabilidad, utilizando técnicas prácticas y herramientas diversas. Además, incluyo una prueba de concepto para ilustrar mejor cómo funciona este tipo de ataque.
🔗 Leer el artículo completo: https://curiosidadesdehackers.com/robo-de-subdominiossubdomain-takeover-explicacion-y-poc/
Acabo de publicar un nuevo artículo en mi blog sobre una vulnerabilidad crítica en seguridad informática: el Subdomain Takeover. En este artículo, explico paso a paso cómo identificar y explotar esta vulnerabilidad, utilizando técnicas prácticas y herramientas diversas. Además, incluyo una prueba de concepto para ilustrar mejor cómo funciona este tipo de ataque.
🔗 Leer el artículo completo: https://curiosidadesdehackers.com/robo-de-subdominiossubdomain-takeover-explicacion-y-poc/
Curiosidades De Hackers
Robo de Subdominios(Subdomain Takeover); Explicación y PoC
La toma de control de subdominios, o «subdomain takeover» en inglés, es una vulnerabilidad crítica que permite a los atacantes
Forwarded from ASC Cybercomunity
Linkedin
#inteligencia #ciberinteligencia #contrainteligencia #ciberdefensa… | Johnatan Mazo Ramirez
Ciberinteligencia y contrainteligencia: una deuda pendiente que no podemos ignorar
✅ Desde mi experiencia de más de 10 años en ciberseguridad, ciberinteligencia y ciberdefensa, como profesional especializado, formador de Fuerzas Militares y arquitecto de…
✅ Desde mi experiencia de más de 10 años en ciberseguridad, ciberinteligencia y ciberdefensa, como profesional especializado, formador de Fuerzas Militares y arquitecto de…
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #hackingetico #seguridadinformática #windowssecurity… | Thomas O’neil Álvarez | 83 comments
🔓💻 ASÍ DE FÁCIL ES BORRAR LAS CONTRASEÑAS DE WINDOWS EN SEGUNDOS 😲🔓
Hoy os traigo una herramienta que tiene mas años que la playa pero que la sigo teniendo como multiusos en un USB y aunque tiene muchísimas utilidades voy a mostrarte como al ejecutarse…
Hoy os traigo una herramienta que tiene mas años que la playa pero que la sigo teniendo como multiusos en un USB y aunque tiene muchísimas utilidades voy a mostrarte como al ejecutarse…
Forwarded from ASC Cybercomunity
Linkedin
10 configuraciones para blindar tu Android
🔷 1… | Juan Ma Perals | 47 comments
🔷 1… | Juan Ma Perals | 47 comments
10 configuraciones para blindar tu Android
🔷 1. Auto‑actualizaciones
Settings ➔ Sistema ➔ Actualizaciones de software ➔ Activa “Descarga e instalación automática”.
➡️ Sin parches, tu móvil es un castillo sin murallas.
🔷 2. Bloqueo biométrico + PIN
Settings…
🔷 1. Auto‑actualizaciones
Settings ➔ Sistema ➔ Actualizaciones de software ➔ Activa “Descarga e instalación automática”.
➡️ Sin parches, tu móvil es un castillo sin murallas.
🔷 2. Bloqueo biométrico + PIN
Settings…
Forwarded from CuriosidadesDeHackers
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: ShadowGate
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/shadowgate/
❌Nombre: ShadowGate
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/shadowgate/
The Hackers Labs
ShadowGate
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
Forwarded from ASC Cybercomunity
YouTube
Protege tu Correo Corporativo!; SPF, DKIM y DMARC
En nuestro nuevo video, '¿Qué Protege Tu Dominio de Phishing? Explicación de SPF, DKIM y DMARC', te enseñamos cómo implementar y configurar estas tres poderosas tecnologías para proteger tu dominio de correos electrónicos fraudulentos.
Aprende qué son SPF…
Aprende qué son SPF…
🔥1
Forwarded from ASC Cybercomunity
Ing Edgar Jimenez:
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
1️⃣ Habilidades informáticas - Comprender conceptos básicos del sistema de archivos, y el uso de la línea de comandos.
2️⃣ Fundamentos de Networking - Aprende IPs, puertos, protocolos y el modelo OSI.
3️⃣ Linux Mastery - Obtén práctica con Linux CLI, permisos y scripting.
4️⃣ Habilidades de programación - Python, Bash y C pueden desbloquear ideas reales.
5️⃣ Aprende Hacking Ético (por ejemplo, a través del curso P.E.H. de TCM) - Empieza con seguridad, prácticamente.
6️⃣ Práctica en Hack The Box (HTB) - Agudiza tus habilidades de prueba de penetración.
7️⃣ Práctica en TryHackMe (THM) - Laboratorios estructurados para todos los niveles de habilidad.
8️⃣ Obtén la certificación: eJPT - Gran certificado de nivel de entrada para validar tus habilidades.
9️⃣ Ir por OSCP - Certificación respetada por la industria y con gran habilidad.
🔟 ¡Sigue adelante! – ¡Explora la seguridad en la nube, el análisis de malware, el equipo azul, y más!
Descargo de responsabilidad: esta hoja de ruta se comparte con fines educativos. Cada camino es diferente - ¡sigue aprendiendo, practicando y creciendo!
#CyberSecurity #EthicalHacking #InfoSec #LearningPath #CareerInTech #EducationOnly #Linux #Networking #TechJourney #RedTeamReady
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
1️⃣ Habilidades informáticas - Comprender conceptos básicos del sistema de archivos, y el uso de la línea de comandos.
2️⃣ Fundamentos de Networking - Aprende IPs, puertos, protocolos y el modelo OSI.
3️⃣ Linux Mastery - Obtén práctica con Linux CLI, permisos y scripting.
4️⃣ Habilidades de programación - Python, Bash y C pueden desbloquear ideas reales.
5️⃣ Aprende Hacking Ético (por ejemplo, a través del curso P.E.H. de TCM) - Empieza con seguridad, prácticamente.
6️⃣ Práctica en Hack The Box (HTB) - Agudiza tus habilidades de prueba de penetración.
7️⃣ Práctica en TryHackMe (THM) - Laboratorios estructurados para todos los niveles de habilidad.
8️⃣ Obtén la certificación: eJPT - Gran certificado de nivel de entrada para validar tus habilidades.
9️⃣ Ir por OSCP - Certificación respetada por la industria y con gran habilidad.
🔟 ¡Sigue adelante! – ¡Explora la seguridad en la nube, el análisis de malware, el equipo azul, y más!
Descargo de responsabilidad: esta hoja de ruta se comparte con fines educativos. Cada camino es diferente - ¡sigue aprendiendo, practicando y creciendo!
#CyberSecurity #EthicalHacking #InfoSec #LearningPath #CareerInTech #EducationOnly #Linux #Networking #TechJourney #RedTeamReady
❤4
Forwarded from ASC Cybercomunity
Linkedin
🛡️Aún no realizas el curso gratuito que tenemos para toda la comunidad… 🔐TÉCNICO EN CIBERSEGURIDAD.🎁 | Academia de Ciberseguridad
🛡️Aún no realizas el curso gratuito que tenemos para toda la comunidad… 🔐TÉCNICO EN CIBERSEGURIDAD.🎁
🌐Es un curso profesional, impartido por profesionales donde lograrás desarrollar conocimientos éticos.💯
🧑🎓Y lo mejor de todo es que también incluye examen…
🌐Es un curso profesional, impartido por profesionales donde lograrás desarrollar conocimientos éticos.💯
🧑🎓Y lo mejor de todo es que también incluye examen…
Forwarded from 🌻Michel Apuromafo🌻
cuc2025
https://www.linkedin.com/posts/sombreroblanco_afiche-oficial-2025-activity-7326605918320680961-NXX5?utm_source=share&utm_medium=member_desktop&rcm=ACoAACWEzA0BGkMTvFwHC9zcJNN3o4seBQXbvPI
https://forms.office.com/pages/responsepage.aspx?id=oNHCDTyRDUqxpz6FfUzM29x48kAHIE9En1P103FdDJRUMTBWRTU2TlI4OExJRkM5WURVVTZHRU1aOC4u&route=shorturl
https://www.linkedin.com/posts/sombreroblanco_afiche-oficial-2025-activity-7326605918320680961-NXX5?utm_source=share&utm_medium=member_desktop&rcm=ACoAACWEzA0BGkMTvFwHC9zcJNN3o4seBQXbvPI
https://forms.office.com/pages/responsepage.aspx?id=oNHCDTyRDUqxpz6FfUzM29x48kAHIE9En1P103FdDJRUMTBWRTU2TlI4OExJRkM5WURVVTZHRU1aOC4u&route=shorturl
❤2👍2🔥2
Forwarded from ASC Cybercomunity
YouTube
Aprende Kali Linux desde 0 | 🐲CURSO GRATUITO de KALI LINUX para HACKERS ÉTICOS
👉 Consigue tu primer trabajo en ciberseguridad en remoto, te ayudo personalmente aquí:
https://rinku.tech/empezar?utm_source=yt&utm_medium=org&utm_campaign=vsl&utm_content=V_ehc-REW1s
https://rinku.tech/empezar?utm_source=yt&utm_medium=org&utm_campaign=vsl&utm_content=V_ehc-REW1s
🔥3
Forwarded from CuriosidadesDeHackers
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Bocata de Atún
📈Nivel: Principiante
💻OS: Linux OSINT
💢Categoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Jonatham5145
https://thehackerslabs.com/bocata-de-atun/
❌Nombre: Bocata de Atún
📈Nivel: Principiante
💻OS: Linux OSINT
💢Categoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Jonatham5145
https://thehackerslabs.com/bocata-de-atun/
Thehackerslabs
The Hackers Labs | Bocata de atún (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!