Forwarded from 🔒Seguridad Informática
Esta siendo un fin de semana muy frío, así que os dejo una peli en la que salen cosas curiosas de unos ciberdelincuentes (Como ya sabréis, por mucho que se empeñe el maltraductor del vídeo, la prensa y la vieja política, los hackers no tienen por qué ser malos).
La peli se llama "Who Am I - Ningún sistema es seguro" y casualmente la he encontrado en un famoso repositorio de vídeos. Supongo que está libre de derechos restrictivos. 🎥 https://www.youtube.com/watch?v=kowf7lPHI9A
#Privacidad #Anonimato #SeguridadInformática #Hacker #CiberDelincuente #Película #IngenieríaSocial
La peli se llama "Who Am I - Ningún sistema es seguro" y casualmente la he encontrado en un famoso repositorio de vídeos. Supongo que está libre de derechos restrictivos. 🎥 https://www.youtube.com/watch?v=kowf7lPHI9A
#Privacidad #Anonimato #SeguridadInformática #Hacker #CiberDelincuente #Película #IngenieríaSocial
YouTube
HACKER Ningun sistema es seguro Pelicula completa
HACKER Ningun sistema es seguro Pelicula completa. Mas info: https://lad33pw3b.blogspot.com
Forwarded from 🔒Seguridad Informática
La_ética_del_hacker_y_el_espíritu.pdf
819.3 KB
También aclarando lo comentado anteriormente, en el libro "La ética Hacker" de Pekka Himanen veréis entre otros conceptos la diferencia entre hacker y cracker.
#ÉticaHacker #Cracker #Hacker
#ÉticaHacker #Cracker #Hacker
Forwarded from 🔒Seguridad Informática
🎓 Curso online gratuito de Hacking ético (En inglés) https://www.udemy.com/kali-linux/?couponCode=freebee
#Curso #SeguridadInformática #Kali #HackingÉtico #Hacker
#Curso #SeguridadInformática #Kali #HackingÉtico #Hacker
Udemy
The Definitive Ethical Hacking Course - Learn From Scratch
Learn the Basics Of Ethical Hacking, Penetration Testing, Wifi Hacking
Forwarded from 🔒Seguridad Informática
No os perdáis el podcast del programa de hoy de @carnecruda en donde hablan de hackers, de filtrala, de video-vigilancia y mucho más: "Bienvenido a 1984: El Gran Hermano ya está aquí" 🎧 http://www.eldiario.es/carnecruda/tecnologia/Bienvenido-Gran-Hermano_6_622297776.html
#hacker #VideoVigilancia #1984 #Orwell #Filtrala #Filtraciones #Privacidad #Anonimato #Ofuscación
#hacker #VideoVigilancia #1984 #Orwell #Filtrala #Filtraciones #Privacidad #Anonimato #Ofuscación
eldiario.es
Bienvenido a 1984: El Gran Hermano ya está aquí
Especial tecnología con Hoja de RouterLlamada de Actualidad con Stéphane M. Grueso (@fanetin) de Fíltrala sobre la detención del supuesto autor de la filtración de los #PapelesCastellana
Forwarded from 🔒Seguridad Informática
☠️Sobre hackeos para conseguir datos bancarios:
⚠️📃"Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar" https://www.genbeta.com/seguridad/liberado-el-codigo-de-nuclear-bot-un-troyano-bancario-que-ahora-cualquiera-puede-usar?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+genbeta+%28Genbeta%29
💰📃"3 millones de dólares por el cibercriminal más buscado de la historia" http://derechodelared.com/2017/03/21/tres-millones-de-dolares-por-el-pirata-informatico-mas-buscado-de-la-historia/
👨🏽💻Cuando vayáis a utilizar la banca en internet:
- Aseguraos siempre de que estáis en la web correcta.
- Si notáis algún cambio sospechoso poneros en contacto por otra vía con vuestro banco.
- No guardéis la contraseña en el navegador, incluso es mejor usar el modo incógnito o un navegador que te garantice el borrado del historial de navegación.
- Si podéis evitad el uso del teclado para marcar vuestros datos de usuario y contraseña.
- No dejéis la ventana abierta con la sesión abierta. Si no lo estáis usando cerradla.
- Antes de cerrar la pestaña/navegador aseguraros de cerrar la sesión.
- Si no tienes un equipo actualizado y con las mínimas condiciones de seguridad o tienes dudas lo mejor es que acudas a la oficina más cercana. Eso sí, cuidado en el cajero:
💳📃"Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero" https://www.xataka.com/empresas-y-economia/por-que-deberias-maltratar-un-poco-el-cajero-automatico-antes-de-sacar-dinero
#Hacker #Cracker #Ciberdelincuente #DatosBancarios #Privacidad #SeguridadInformática
⚠️📃"Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar" https://www.genbeta.com/seguridad/liberado-el-codigo-de-nuclear-bot-un-troyano-bancario-que-ahora-cualquiera-puede-usar?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+genbeta+%28Genbeta%29
💰📃"3 millones de dólares por el cibercriminal más buscado de la historia" http://derechodelared.com/2017/03/21/tres-millones-de-dolares-por-el-pirata-informatico-mas-buscado-de-la-historia/
👨🏽💻Cuando vayáis a utilizar la banca en internet:
- Aseguraos siempre de que estáis en la web correcta.
- Si notáis algún cambio sospechoso poneros en contacto por otra vía con vuestro banco.
- No guardéis la contraseña en el navegador, incluso es mejor usar el modo incógnito o un navegador que te garantice el borrado del historial de navegación.
- Si podéis evitad el uso del teclado para marcar vuestros datos de usuario y contraseña.
- No dejéis la ventana abierta con la sesión abierta. Si no lo estáis usando cerradla.
- Antes de cerrar la pestaña/navegador aseguraros de cerrar la sesión.
- Si no tienes un equipo actualizado y con las mínimas condiciones de seguridad o tienes dudas lo mejor es que acudas a la oficina más cercana. Eso sí, cuidado en el cajero:
💳📃"Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero" https://www.xataka.com/empresas-y-economia/por-que-deberias-maltratar-un-poco-el-cajero-automatico-antes-de-sacar-dinero
#Hacker #Cracker #Ciberdelincuente #DatosBancarios #Privacidad #SeguridadInformática
Genbeta
Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar
Nuclear Bot es un malware bancario cuyo código fuente ha sido filtrado por su propio creador. Se espera que en los próximos meses haya ataques que lo imiten
Forwarded from 🔒Seguridad Informática
📃 "Nuevos documentos filtrados por Wikileaks muestran cómo la CIA hackea iPhones y MacBooks" http://es.gizmodo.com/nuevos-documentos-filtrados-por-wikileaks-muestran-como-1793575843
Otro artículo:📃 "WikiLeaks filtra el código fuente de Marble, la herramienta de la CIA para ocultar sus hackeos" https://m.genbeta.com/actualidad/wikileaks-filtra-el-codigo-fuente-de-marble-la-herramienta-de-la-cia-para-ocultar-sus-hackeos
¿Os acordáis de la pantomima publicitaria de San Bernardino?: 📃 "¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?" http://www.bbc.com/mundo/noticias/2016/03/160329_tecnologia_fbi_como_desbloqueo_iphone_san_bernardino_apple_ch
#CIA #FBI #Hacker #Iphones #MAC #Filtraciones #Wikileaks #Vulneraciones
Otro artículo:📃 "WikiLeaks filtra el código fuente de Marble, la herramienta de la CIA para ocultar sus hackeos" https://m.genbeta.com/actualidad/wikileaks-filtra-el-codigo-fuente-de-marble-la-herramienta-de-la-cia-para-ocultar-sus-hackeos
¿Os acordáis de la pantomima publicitaria de San Bernardino?: 📃 "¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?" http://www.bbc.com/mundo/noticias/2016/03/160329_tecnologia_fbi_como_desbloqueo_iphone_san_bernardino_apple_ch
#CIA #FBI #Hacker #Iphones #MAC #Filtraciones #Wikileaks #Vulneraciones
Gizmodo en Español
Nuevos documentos filtrados por Wikileaks muestran cómo la CIA hackea iPhones y MacBooks
Wikileaks ha publicado nuevos documentos parte de su filtración masiva de la CIA, los cuales revelan cómo la agencia de inteligencia lleva años hackeando iPhones y MacBooks, posiblemente para espiar a algunos usuarios. No obstante, las herramientas de hackeo…
Forwarded from 🔒Seguridad Informática
Hoy nos han citado en @blogsindinero 💘
📃"Cómo utilizar la banca online sin temor a los hackers" http://www.sindinero.org/blog/como-utilizar-la-banca-online-sin-temor-a-los-hackers/
Pero en el título hay un error popular al cual inducimos en nuestra publicación (Sobre hackeos para conseguir datos bancarios... https://t.me/seguridadinformatic4/90 ) y que vamos a intentar esclarecer.
➡️ Un hacker no es lo mismo que un ciberdelincuente. ⬅️
Para entender cuando se generó esta duda y la diferencia entre hacker y cracker podéis leer un libro del que ya os hablamos en su día: https://t.me/seguridadinformatic4/35 😊
A voz de pronto, vamos a daros 4 conceptos diferentes que se suelen confundir entre sí:
✔️Seguridad Informática: Es lo que tratamos en este canal. Lo que nos gusta llamar "Autodefensa digital" aunque sea un término poco extendido. La definición clave sería algo así como los sistemas de seguridad a través de software en los aparatos informáticos así como los hábitos de uso para proteger la identidad del usuario, sus datos personales y su privacidad.
✔️Hacker: Ingeniero informático especializado en seguridad informática (hacking). O otra definición según el diccionario de los hackers, "es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo", que considera que poner la información al alcance de todos constituye un extraordinario bien. Más info en wikipedia: https://es.wikipedia.org/wiki/Hacker.
✔️Cracker: Quien utiliza técnicas de hacking con fines criminales o maliciosos.
✔️Ciberdelincuente: Quien utiliza conocimientos informáticos o estrategías internautas para cometer delitos.
Según la RAE un hacker es un "pirata informático": http://lema.rae.es/dpd/srv/search?id=HTm1EjFzPD6zs66ao6 Somos de la opinión de que la RAE no tiene ningún valor para definir nada del siglo XXI ya que es una institución antediluviana que no se ha enterado aun de la era digital. Os dejamos la polémica: 📃"La definición de “hacker” en el diccionario de la RAE es errónea" http://www.zonamovilidad.es/noticia/9106/noticias-tecnologia/la-definicion-de-hacker-en-el-diccionario-de-la-rae-es-erronea.html
Y para acabar y profundizar sobre "que es el hacking": 📃 https://thehackerway.com/about/
#Hacker #Cracker #SeguridadInformática #Ciberdelicuente #ÉticaHacker
📃"Cómo utilizar la banca online sin temor a los hackers" http://www.sindinero.org/blog/como-utilizar-la-banca-online-sin-temor-a-los-hackers/
Pero en el título hay un error popular al cual inducimos en nuestra publicación (Sobre hackeos para conseguir datos bancarios... https://t.me/seguridadinformatic4/90 ) y que vamos a intentar esclarecer.
➡️ Un hacker no es lo mismo que un ciberdelincuente. ⬅️
Para entender cuando se generó esta duda y la diferencia entre hacker y cracker podéis leer un libro del que ya os hablamos en su día: https://t.me/seguridadinformatic4/35 😊
A voz de pronto, vamos a daros 4 conceptos diferentes que se suelen confundir entre sí:
✔️Seguridad Informática: Es lo que tratamos en este canal. Lo que nos gusta llamar "Autodefensa digital" aunque sea un término poco extendido. La definición clave sería algo así como los sistemas de seguridad a través de software en los aparatos informáticos así como los hábitos de uso para proteger la identidad del usuario, sus datos personales y su privacidad.
✔️Hacker: Ingeniero informático especializado en seguridad informática (hacking). O otra definición según el diccionario de los hackers, "es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo", que considera que poner la información al alcance de todos constituye un extraordinario bien. Más info en wikipedia: https://es.wikipedia.org/wiki/Hacker.
✔️Cracker: Quien utiliza técnicas de hacking con fines criminales o maliciosos.
✔️Ciberdelincuente: Quien utiliza conocimientos informáticos o estrategías internautas para cometer delitos.
Según la RAE un hacker es un "pirata informático": http://lema.rae.es/dpd/srv/search?id=HTm1EjFzPD6zs66ao6 Somos de la opinión de que la RAE no tiene ningún valor para definir nada del siglo XXI ya que es una institución antediluviana que no se ha enterado aun de la era digital. Os dejamos la polémica: 📃"La definición de “hacker” en el diccionario de la RAE es errónea" http://www.zonamovilidad.es/noticia/9106/noticias-tecnologia/la-definicion-de-hacker-en-el-diccionario-de-la-rae-es-erronea.html
Y para acabar y profundizar sobre "que es el hacking": 📃 https://thehackerway.com/about/
#Hacker #Cracker #SeguridadInformática #Ciberdelicuente #ÉticaHacker
Forwarded from 🔒Seguridad Informática
Descargaros el libro "Hackstory La historia nunca contada del underground hacker en la península Ibérica" aqui: http://hackstory.es/ Y si os gusta no dudéis en donar 😜
Como introducción al libro podéis escuchar el podcast de @carnecruda 🎙 "Hackstory, la historia de los hackers españoles": http://www.ivoox.com/carne-cruda-30-hackstory-historia-de-audios-mp3_rf_4048917_1.html
#Hacker #Hackstory #MercéMolist #SeguridadInformática #Radio
Como introducción al libro podéis escuchar el podcast de @carnecruda 🎙 "Hackstory, la historia de los hackers españoles": http://www.ivoox.com/carne-cruda-30-hackstory-historia-de-audios-mp3_rf_4048917_1.html
#Hacker #Hackstory #MercéMolist #SeguridadInformática #Radio
iVoox
CARNE CRUDA 30 - Hackstory, la historia de los hackers españoles - CarneCruda.es PROGRAMAS - Podcast en iVoox
Listen and download CarneCruda.es PROGRAMAS’s episodes for free. La historia nunca contada del underground hacker en nuestro país. La periodista especializada Mercè Molist nos ha guiado por este...
Forwarded from 🔒Seguridad Informática
NOTICIA DE ÚLTIMA HORA:
📃"Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas" https://www.ccn-cert.cni.es/seguridad-al-dia/36-alertas-ccn-cert/4467-ccn-cert-al-07-17-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
Más artículos:
📃"Telefónica sufre un ataque informático con petición de 'rescate' " http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html
📃"El hacker que fichó Telefónica se excusa tras el ataque: "No soy responsable de seguridad interna"" https://okdiario.com/economia/empresas/2017/05/12/chema-alonso-hacker-telefonica-excusa-986609
📃"¿Me afecta el ataque hacker de Telefónica, Iberdrola o Gas Natural?" http://computerhoy.com/noticias/internet/me-afecta-ataque-hacker-telefonica-iberdrola-gas-natural-62240
Extra:
📃¿Qué es ransomware y cómo funciona el secuestro de datos? http://computerhoy.com/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513
#Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática
📃"Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas" https://www.ccn-cert.cni.es/seguridad-al-dia/36-alertas-ccn-cert/4467-ccn-cert-al-07-17-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
Más artículos:
📃"Telefónica sufre un ataque informático con petición de 'rescate' " http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html
📃"El hacker que fichó Telefónica se excusa tras el ataque: "No soy responsable de seguridad interna"" https://okdiario.com/economia/empresas/2017/05/12/chema-alonso-hacker-telefonica-excusa-986609
📃"¿Me afecta el ataque hacker de Telefónica, Iberdrola o Gas Natural?" http://computerhoy.com/noticias/internet/me-afecta-ataque-hacker-telefonica-iberdrola-gas-natural-62240
Extra:
📃¿Qué es ransomware y cómo funciona el secuestro de datos? http://computerhoy.com/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513
#Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática
www.ccn-cert.cni.es
CCN-CERT AL 07/17 Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas
Bienvenido al portal de CCN-CERT
Forwarded from 🔒Seguridad Informática
📃"Actualización informativa sobre los ciberataques producidos" del Instituto Nacional de CIberseguridad: https://www.incibe.es/sala-prensa/notas-prensa/actualizacion-informativa-los-ciberataques-producidos
Sus recomendaciones son:
✔️ Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante.
✔️ No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
✔️ Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
✔️ Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.
✔️ Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.
Y nosotras incluiríamos:
☠️ No usar Windows.
#Ransomware #Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática #Windows
Sus recomendaciones son:
✔️ Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante.
✔️ No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
✔️ Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
✔️ Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.
✔️ Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.
Y nosotras incluiríamos:
☠️ No usar Windows.
#Ransomware #Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática #Windows
INCIBE
Actualización informativa sobre los ciberataques producidos
El Ministerio de Energía, Turismo y Agenda Digital informa a través del Instituto Nacional de Ciberseguridad (INCIBE) que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por INCIBE y el Centro Nacional para…
Forwarded from 🔒Seguridad Informática
📃 "Inclinar tu móvil es todo lo que necesita un hacker para robarte el PIN" http://www.eldiario.es/cultura/tecnologia/privacidad/Inclinar-necesita-hacker-robarte-PIN_0_632037178.html
#Cracker #Hacker #Ciberdelincuente #SeguridadInformática #SmartPhones
#Cracker #Hacker #Ciberdelincuente #SeguridadInformática #SmartPhones
eldiario.es
Inclinar tu móvil es todo lo que necesita un hacker para robarte el PIN
Investigadores de la universidad británica de Newcastle encuentran las vulnerabilidades de varios sensores del teléfono que podrían ser aprovechadas por hackers
Forwarded from 🔒Seguridad Informática
📃 "Entrevista a ACABGang de @eldiarioes" http://www.eldiario.es/cultura/tecnologia/privacidad/ACABGang-espanoles-controlados-Hazteoir_0_631687653.html
Extrato:
"...¿Qué medidas aconsejan ACABGang para evitar el control? "Fácil, usar una VPN(recomendamos PIA) o navegar desde la red de TOR. Si tenéis información muy confidencial y pensáis que podéis estar en riesgo si la descubren, en nuestra opinión tendréis que usar Kodachi3". Que es un sistema operativo basado en Debian 8.6 (Linux), que pretende ser lo más seguro, antiforense y anónimo posible. Una opción interesante para los que quieran algo más permanente que TAILS y más sencillo de usar e instalar que Qubes, el sistema favorito de Edward Snowden."
Links de interes en el artículo:
⛓ "Comparte tu ordenador para formar una VPN" http://www.eldiario.es/turing/vpn-acceso-compartir-ordenador_0_117589016.html
⛓ "Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar" http://www.hackplayers.com/2017/01/linux-kodachi3-un-so-seguro-anti.html
⛓ "Guía práctica de Tails" http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html
⛓ Página oficial de Qubes https://www.qubes-os.org/
⛓ Más info de Qubes: https://es.wikipedia.org/wiki/Qubes_OS
#Hacker #Ciberdelincuente #ACABGang #Tails #Kodachi3 #Qubes #VPN
Extrato:
"...¿Qué medidas aconsejan ACABGang para evitar el control? "Fácil, usar una VPN(recomendamos PIA) o navegar desde la red de TOR. Si tenéis información muy confidencial y pensáis que podéis estar en riesgo si la descubren, en nuestra opinión tendréis que usar Kodachi3". Que es un sistema operativo basado en Debian 8.6 (Linux), que pretende ser lo más seguro, antiforense y anónimo posible. Una opción interesante para los que quieran algo más permanente que TAILS y más sencillo de usar e instalar que Qubes, el sistema favorito de Edward Snowden."
Links de interes en el artículo:
⛓ "Comparte tu ordenador para formar una VPN" http://www.eldiario.es/turing/vpn-acceso-compartir-ordenador_0_117589016.html
⛓ "Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar" http://www.hackplayers.com/2017/01/linux-kodachi3-un-so-seguro-anti.html
⛓ "Guía práctica de Tails" http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html
⛓ Página oficial de Qubes https://www.qubes-os.org/
⛓ Más info de Qubes: https://es.wikipedia.org/wiki/Qubes_OS
#Hacker #Ciberdelincuente #ACABGang #Tails #Kodachi3 #Qubes #VPN
ElDiario.es
"Si vemos un Gobierno que hace algo éticamente incorrecto, vamos a por él"
El grupo que ha hackeado los servidores de HazteOir.org asegura que no aprovechó la filtración para infectar a los medios de comunicación y ofrece consejos para protegerse de gente como ellos mismos
Forwarded from 🔒Seguridad Informática
📃 "Entrevista a ACABGang de @eldiarioes" http://www.eldiario.es/cultura/tecnologia/privacidad/ACABGang-espanoles-controlados-Hazteoir_0_631687653.html
Extrato:
"...¿Qué medidas aconsejan ACABGang para evitar el control? "Fácil, usar una VPN(recomendamos PIA) o navegar desde la red de TOR. Si tenéis información muy confidencial y pensáis que podéis estar en riesgo si la descubren, en nuestra opinión tendréis que usar Kodachi3". Que es un sistema operativo basado en Debian 8.6 (Linux), que pretende ser lo más seguro, antiforense y anónimo posible. Una opción interesante para los que quieran algo más permanente que TAILS y más sencillo de usar e instalar que Qubes, el sistema favorito de Edward Snowden."
Links de interes en el artículo:
⛓ "Comparte tu ordenador para formar una VPN" http://www.eldiario.es/turing/vpn-acceso-compartir-ordenador_0_117589016.html
⛓ "Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar" http://www.hackplayers.com/2017/01/linux-kodachi3-un-so-seguro-anti.html
⛓ "Guía práctica de Tails" http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html
⛓ Página oficial de Qubes https://www.qubes-os.org/
⛓ Más info de Qubes: https://es.wikipedia.org/wiki/Qubes_OS
#Hacker #Ciberdelincuente #ACABGang #Tails #Kodachi3 #Qubes #VPN
Extrato:
"...¿Qué medidas aconsejan ACABGang para evitar el control? "Fácil, usar una VPN(recomendamos PIA) o navegar desde la red de TOR. Si tenéis información muy confidencial y pensáis que podéis estar en riesgo si la descubren, en nuestra opinión tendréis que usar Kodachi3". Que es un sistema operativo basado en Debian 8.6 (Linux), que pretende ser lo más seguro, antiforense y anónimo posible. Una opción interesante para los que quieran algo más permanente que TAILS y más sencillo de usar e instalar que Qubes, el sistema favorito de Edward Snowden."
Links de interes en el artículo:
⛓ "Comparte tu ordenador para formar una VPN" http://www.eldiario.es/turing/vpn-acceso-compartir-ordenador_0_117589016.html
⛓ "Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar" http://www.hackplayers.com/2017/01/linux-kodachi3-un-so-seguro-anti.html
⛓ "Guía práctica de Tails" http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html
⛓ Página oficial de Qubes https://www.qubes-os.org/
⛓ Más info de Qubes: https://es.wikipedia.org/wiki/Qubes_OS
#Hacker #Ciberdelincuente #ACABGang #Tails #Kodachi3 #Qubes #VPN
ElDiario.es
"Si vemos un Gobierno que hace algo éticamente incorrecto, vamos a por él"
El grupo que ha hackeado los servidores de HazteOir.org asegura que no aprovechó la filtración para infectar a los medios de comunicación y ofrece consejos para protegerse de gente como ellos mismos
Forwarded from 🔒Seguridad Informática
🎥 "Somos legión La historia de los hacker" https://youtu.be/HzAZT_wgqp0
#Documental #Hacker #Anonymous #SeguridadInformática
#Documental #Hacker #Anonymous #SeguridadInformática
YouTube
Documental Somos legión La historia de los hacker
Forwarded from 🔒Seguridad Informática
📃"No confundas un hacker con un ciberdelincuente. No son lo mismo" http://www.vozpopuli.com/tecnologia/Hacker-ciberdelincuente-diferencias_0_1025897578.html
#Hacker #Ciberdelincuente #Cracker
#Hacker #Ciberdelincuente #Cracker
Vozpópuli
No confundas un hacker con un ciberdelincuente. No son lo mismo
Se tiende a confundir a hackers con ciberdelincuentes. Se usan ambos términos para definir a quienes actúan de forma delictiva en Internet. Pero hay un abismo entre ambos conceptos.
Forwarded from 🔒Seguridad Informática
📃 "Hack.me, la web para probar tus habilidades de hacking gratis" https://derechodelared.com/2018/04/04/hack-me/
🛠 Web Hack me https://hack.me/
#Hacker #HackingÉtico
🛠 Web Hack me https://hack.me/
#Hacker #HackingÉtico
Forwarded from Derecho de la Red
☠️ "Un hacker ha aprovechado una vulnerabilidad de seguridad masiva para proteger miles de equipos"
#Hacker
https://www.fayerwayer.com/2018/10/hacker-samaritano-seguridad/
#Hacker
https://www.fayerwayer.com/2018/10/hacker-samaritano-seguridad/
FayerWayer
Obra de caridad: Un hacker ha aprovechado una vulnerabilidad de seguridad masiva para proteger miles de equipos
El hacker, quien se hace llamar Alexey, accedió a miles de routers con la vulnerabilidad solamente para mejorar su seguridad.
Forwarded from 🔒Seguridad Informática
CISO DAY 2019
Lugar: Palacio de la prensa, Madrid.
Día y hora: De 9h a 16h, 12 de junio
Programa: https://cisoday.es/schedule-plane/
@cybersecuritynews_es organiza uno de los eventos más exclusivos del panorama de la ciberseguridad a nivel nacional. Centrado en conocer principalmente las necesidades en materia de ciberseguridad de las empresas españolas. Además, contará con hackers, con investigadores y con startups del sector.
Más info: https://cisoday.es / https://cybersecuritynews.es/
#SeguridadInformática #Hacker
Lugar: Palacio de la prensa, Madrid.
Día y hora: De 9h a 16h, 12 de junio
Programa: https://cisoday.es/schedule-plane/
@cybersecuritynews_es organiza uno de los eventos más exclusivos del panorama de la ciberseguridad a nivel nacional. Centrado en conocer principalmente las necesidades en materia de ciberseguridad de las empresas españolas. Además, contará con hackers, con investigadores y con startups del sector.
Más info: https://cisoday.es / https://cybersecuritynews.es/
#SeguridadInformática #Hacker
#SintonizaEuropa 🇪🇺
Hackers y crackers
El estereotipo acuñado nos dice que un hacker es una persona relativamente joven, autodidacta e interesada en el funcionamiento de los sistemas informáticos y alineada contra las grandes compañías de software.
Se puede decir, inicialmente, que los hackers se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y comparten su información y conocimiento de forma gratuita y desinteresada, ayudando a los buenos.
Los crackers son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos, y en general voluntariamente causar daños, robar información con trascendencia económica o provocar problemas.
Vivimos la era del Ransomware o los secuestros de sistemas. Sin embargo, la actuación de los unos y de los otros solo provocan una parte mínima e ínfima de los daños que en la Red y en los ordenadores se producen.
Debemos preguntarnos cuáles son los agentes responsables de la mayor parte de la destrucción de la información de instituciones y empresas. En el tiempo que llevo efectuando auditorias de Protección de Datos puedo afirmar que son por este orden, los propios trabajadores y los desarrolladores de software.
#hacker #cracker #protecciondedatos #ciberseguridad #daños #LOPDGDD
https://youtu.be/gfyLsV3IilM
Hackers y crackers
El estereotipo acuñado nos dice que un hacker es una persona relativamente joven, autodidacta e interesada en el funcionamiento de los sistemas informáticos y alineada contra las grandes compañías de software.
Se puede decir, inicialmente, que los hackers se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y comparten su información y conocimiento de forma gratuita y desinteresada, ayudando a los buenos.
Los crackers son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos, y en general voluntariamente causar daños, robar información con trascendencia económica o provocar problemas.
Vivimos la era del Ransomware o los secuestros de sistemas. Sin embargo, la actuación de los unos y de los otros solo provocan una parte mínima e ínfima de los daños que en la Red y en los ordenadores se producen.
Debemos preguntarnos cuáles son los agentes responsables de la mayor parte de la destrucción de la información de instituciones y empresas. En el tiempo que llevo efectuando auditorias de Protección de Datos puedo afirmar que son por este orden, los propios trabajadores y los desarrolladores de software.
#hacker #cracker #protecciondedatos #ciberseguridad #daños #LOPDGDD
https://youtu.be/gfyLsV3IilM
YouTube
Hackers y crackers
El estereotipo acuñado nos dice que un hacker es una persona relativamente joven, autodidacta e interesada en el funcionamiento de los sistemas informáticos y alineada contra las grandes compañías de software. Se puede decir, inicialmente, que los hackers…
Forwarded from feminismo 💜 soft.libre 🗝 tecnología 👩💻
#referentes #hacker
Nina da Hora
“La tecnología refuerza el problema de racismo estructural de Brasil”
La ‘hacker’ antirracista es una de las voces jóvenes más activas del movimiento que busca aumentar la participación de mujeres negras en la tecnología
💜💜💜💜💜💜💜💜💜💜💜💜
https://elpais.com/america-futura/2023-03-24/nina-da-hora-la-tecnologia-refuerza-el-problema-de-racismo-estructural-de-brasil.html
Nina da Hora
“La tecnología refuerza el problema de racismo estructural de Brasil”
La ‘hacker’ antirracista es una de las voces jóvenes más activas del movimiento que busca aumentar la participación de mujeres negras en la tecnología
💜💜💜💜💜💜💜💜💜💜💜💜
https://elpais.com/america-futura/2023-03-24/nina-da-hora-la-tecnologia-refuerza-el-problema-de-racismo-estructural-de-brasil.html
El País América
Nina da Hora: “La tecnología refuerza el problema de racismo estructural de Brasil”
La ‘hacker’ antirracista es una de las voces jóvenes más activas del movimiento que busca aumentar la participación de mujeres negras en la tecnología