GRACIAS por todos estos años juntos y vamos por uno más.
Feliz año gente🥳
Feliz año gente🥳
👍63❤36👏24🔥2
#Certificaciones gratuitas de ciberseguridad para estás vacaciones 😊
🔗https://twitter.com/SecurityTrybe/status/1610191535987134466
🔗https://twitter.com/SecurityTrybe/status/1610191535987134466
Segu-Info no recomienda, soporta, ni se beneficia de ninguno de los enlaces suministrados. Se brindan como están y sin garantías de ningún tipo. GRACIAS a quienes se ponen en contacto y colaboran. Pueden hacerlo a @SeguInfoTwitter
1 Introduction to IT and Cybersecurity
https://t.co/a4yL7gfs9V
https://t.co/a4yL7gfs9V
👍6🔥6🤯2
Diccionario hacker (jargon) de siglas del FBI
https://blog.segu-info.com.ar/2023/01/diccionario-hacker-jargon-de-siglas-del.html
https://blog.segu-info.com.ar/2023/01/diccionario-hacker-jargon-de-siglas-del.html
👏3👍1
Más de 60.000 servidores Exchange vulnerables a ProxyNotShell
https://blog.segu-info.com.ar/2023/01/mas-de-60000-servidores-exchange.html
https://blog.segu-info.com.ar/2023/01/mas-de-60000-servidores-exchange.html
👍3
Nueva fuga masiva de datos de Twitter expone a más de 400 millones de usuarios
https://blog.segu-info.com.ar/2023/01/nueva-fuga-masiva-de-datos-de-twitter.html
https://blog.segu-info.com.ar/2023/01/nueva-fuga-masiva-de-datos-de-twitter.html
🔥6👍4
Abuso de WerFault.exe para infectar usuarios de Windows
https://blog.segu-info.com.ar/2023/01/abuso-de-werfaultexe-para-infectar.html
https://blog.segu-info.com.ar/2023/01/abuso-de-werfaultexe-para-infectar.html
👍2
AVAST está detectando el Blog de Segu-Info como sitio de phishing. Obviamente es un Falso Positivo.
A quien desee ayudar por favor reportarlo aquí:
https://www.avast.com/false-positive-file-form.php
Gracias!
A quien desee ayudar por favor reportarlo aquí:
https://www.avast.com/false-positive-file-form.php
Gracias!
Avast
Report False Positive
👍15🤯2
Equipo chino rompe RSA con computadoras cuánticas (mmm...)
https://blog.segu-info.com.ar/2023/01/equipo-chino-rompe-rsa-con-computadoras.html
https://blog.segu-info.com.ar/2023/01/equipo-chino-rompe-rsa-con-computadoras.html
👍12🤯7🔥2🤬1
Windows Sandbox: crear entornos virtuales y aislados en Windows
https://blog.segu-info.com.ar/2023/01/windows-sandbox-crear-entornos.html
https://blog.segu-info.com.ar/2023/01/windows-sandbox-crear-entornos.html
👍10
(Otro) Gran review de la #Certificación #OSCP de la mano de @sikumy
🔗https://deephacking.tech/oscp-review/
🔗https://deephacking.tech/oscp-review/
Segu-Info no recomienda, soporta, ni se beneficia de ninguno de los enlaces suministrados. Se brindan como están y sin garantías de ningún tipo. GRACIAS a quienes se ponen en contacto y colaboran. Pueden hacerlo a @SeguInfoDeep Hacking
OSCP Review - Offensive Security Certified Professional 2022 - Deep Hacking
El OSCP o Offensive Security Certified Professional, es un examen y curso, donde según Offensive Security, aprenderás los siguientes temas:
👍6
Pasos para la evaluación de riesgos de ciberseguridad (según OCTAVE)
https://blog.segu-info.com.ar/2023/01/pasos-para-la-evaluacion-de-riesgos-de.html
https://blog.segu-info.com.ar/2023/01/pasos-para-la-evaluacion-de-riesgos-de.html
👍6👏6
Vulnerabilidades API descubiertas en 16 marcas de automóviles
https://blog.segu-info.com.ar/2023/01/vulnerabilidades-api-descubiertas-en-16.html
https://blog.segu-info.com.ar/2023/01/vulnerabilidades-api-descubiertas-en-16.html
👍7🔥3
"El costo del cibercrimen sería la tercera economía más grande del planeta"
https://blog.segu-info.com.ar/2023/01/el-costo-del-cibercrimen-seria-la.html
https://blog.segu-info.com.ar/2023/01/el-costo-del-cibercrimen-seria-la.html
🤯4👍3
Actualización grave para la biblioteca JWT (JsonWebToken) de NPM (Parchea!)
https://blog.segu-info.com.ar/2023/01/actualizacion-grave-para-la-biblioteca.html
https://blog.segu-info.com.ar/2023/01/actualizacion-grave-para-la-biblioteca.html
👍1🔥1
Microsoft soluciona Zero-Day explotado activamente (CVE-2023-21674) y Chau Win7/8
https://blog.segu-info.com.ar/2023/01/microsoft-soluciona-zero-day-explotado.html
https://blog.segu-info.com.ar/2023/01/microsoft-soluciona-zero-day-explotado.html
👍3
Más de 100 modelos de PLC de Siemens son vulnerables a la alteración de firmware
https://blog.segu-info.com.ar/2023/01/mas-de-100-modelos-de-plc-de-siemens.html
https://blog.segu-info.com.ar/2023/01/mas-de-100-modelos-de-plc-de-siemens.html
👍6🔥1
Malware propagado en AR en adjuntos con supuestas transferencias:
https://twitter.com/SeguInfo/status/1614069867598188544
https://twitter.com/SeguInfo/status/1614069867598188544
👍8
Vulnerabilidades críticas en Cacti y SugaCRM explotadas activamente
https://blog.segu-info.com.ar/2023/01/vulnerabilidades-criticas-en-cacti-y.html
https://blog.segu-info.com.ar/2023/01/vulnerabilidades-criticas-en-cacti-y.html
👍1
Cisco advierte sobre vulnerabilidades críticas en routers con EoL
https://blog.segu-info.com.ar/2023/01/cisco-advierte-sobre-vulnerabilidades.html
https://blog.segu-info.com.ar/2023/01/cisco-advierte-sobre-vulnerabilidades.html
👍4
Gran artículo para conocer características internas y forma de actuar de los grupos delictivos actuales y del #ransomware.
"Ransomware Diaries: Undercover with the Leader of LockBit" por Jon DiMaggio, Chief Security Analyst en Analyst1
🔗https://analyst1.com/ransomware-diaries-volume-1/
"Ransomware Diaries: Undercover with the Leader of LockBit" por Jon DiMaggio, Chief Security Analyst en Analyst1
🔗https://analyst1.com/ransomware-diaries-volume-1/
Segu-Info no recomienda, soporta, ni se beneficia de ninguno de los enlaces suministrados. Se brindan como están y sin garantías de ningún tipo. GRACIAS a quienes se ponen en contacto y colaboran. Pueden hacerlo a @SeguInfoAnalyst1
Ransomware Diaries: Volume 1 | Analyst1
Discover the power of behavioral profiling in understanding ransomware attackers. Uncover motivations and beliefs of threat actors for effective defense.
👍6
Nuevo requisito: reconocimiento facial para cambiar la tarjeta SIM del celular
https://blog.segu-info.com.ar/2023/01/nuevo-requisito-reconocimiento-facial.html
https://blog.segu-info.com.ar/2023/01/nuevo-requisito-reconocimiento-facial.html
👍7👏5🤬3