CyberH2O
⚙️ "Reto 1 – OSINT en Infraestructuras Críticas" https://ironhackers.es/es/cyberh2o-ctf-1/
⚙️ "Reto 2 – Pentesting en Infraestructuras Híbridas" https://ironhackers.es/es/cyberh2o-ctf-2/
⚙️ "Reto 3 – Pentesting en Entornos SCADA/ICS" https://ironhackers.es/es/cyberh2o-ctf-3/
⚙️ "Reto 1 – OSINT en Infraestructuras Críticas" https://ironhackers.es/es/cyberh2o-ctf-1/
⚙️ "Reto 2 – Pentesting en Infraestructuras Híbridas" https://ironhackers.es/es/cyberh2o-ctf-2/
⚙️ "Reto 3 – Pentesting en Entornos SCADA/ICS" https://ironhackers.es/es/cyberh2o-ctf-3/
IRONHACKERS
CyberH2O: Reto 1 – OSINT en Infraestructuras Críticas
Write-up del primer reto del cyberchallenge de CyberH2O, centrado en OSINT para localizar un PLC expuesto en un municipio específico.
👏10👍2⚡1❤1💋1
📃 "Katana Crawler: El Mapeo Definitivo para Pentesting" https://esgeeks.com/katana-tutorial-crawler-web/
🛠 https://docs.projectdiscovery.io/opensource/katana/overview
🛠 https://docs.projectdiscovery.io/opensource/katana/overview
EsGeeks
Katana Crawler: Mapeo de Endpoints y Rutas Ocultas en Web
Aprende a mapear infraestructuras web ocultas y descubrir endpoints en JavaScript con Katana. Domina este crawler técnico en tu próximo escaneo.
❤9🔥2👏2👍1👾1
📃 "Agentic AI y ciberseguridad: cuando los agentes de IA se convierten en vector de ataque" https://www.flu-project.com/2026/03/agentic-ai-ciberseguridad.html
Flu-Project
Agentic AI y ciberseguridad: cuando los agentes de IA se convierten en vector de ataque
La evolución de los Large Language Models (LLMs) hacia sistemas agénticos representa un cambio paradigmático en la arquitectura de aplicaciones
❤7👍2👏2
📃 "Cómo Preparar tu API REST para un Pentest Exitoso" https://pentacode.co/blog/preparar-api-para-pentest/index.html
Pentacode
Cómo Preparar tu API REST para un Pentest Exitoso
Guía práctica para desarrolladores: documentación, ambientes de prueba y mejores prácticas antes de un pentest de API
❤8👍1🤝1
📃 "WriteUp – Cascade (HackTheBox)" https://ironhackers.es/es/cascade-hackthebox/
IRONHACKERS
WriteUp – Cascade (HackTheBox)
Write-up de Cascade (HackTheBox): máquina Windows media que explota LDAP para enumerar usuarios y atributos ocultos, obtiene credenciales de VNC en registro, revierte binario .NET para clave AES, y recupera contraseña de admin de objetos eliminados en Active…
❤2👍1
Forwarded from 🔒Seguridad Informática
🗣 Canal: https://t.me/seguridadinformatic4
Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital.
👥 Grupo: https://t.me/seguridadinformatic4gr0up
Reglas del grupo:
🗑 Prohibido Spam
🗑 Prohibido Spam y flames.
🗑 Prohibido Spam, flames y trolls.
🗑 Prohibido Spam, flames, trolls, bots, etc
🔞 Prohibido contenido para adultos.
👤 Prohibido promover la delincuencia
♻️ Prohibido salirse de la temática seginf
❌ Prohibido las faltas de respeto
Compartimos conocimientos en seguridad informática, aunque el término más indicado debería ser autodefensa digital.
👥 Grupo: https://t.me/seguridadinformatic4gr0up
Reglas del grupo:
🗑 Prohibido Spam
🗑 Prohibido Spam y flames.
🗑 Prohibido Spam, flames y trolls.
🗑 Prohibido Spam, flames, trolls, bots, etc
🔞 Prohibido contenido para adultos.
👤 Prohibido promover la delincuencia
♻️ Prohibido salirse de la temática seginf
❌ Prohibido las faltas de respeto
🤣9❤6👍1🤝1
📃 "httpx y Pentesting: Escaneo de Información y Vulnerabilidades" https://esgeeks.com/guia-httpx-pentesting/
🛠 https://github.com/projectdiscovery/httpx
🛠 https://github.com/projectdiscovery/httpx
EsGeeks
httpx: Guía Rápida para Pentesting y Reconocimiento Web
Domina el pentesting con httpx. Aprende a instalar la herramienta, ejecutar comandos esenciales y escanear vulnerabilidades en dominios.
👍7🤝1
📃 "Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso" https://www.elladodelmal.com/2026/03/como-configurar-y-monitorizar-un-cloud.html
Elladodelmal
Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso
Blog personal de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ): Ciberseguridad, IA, Innovación, Tecnología, Cómics & Cosas Personasles.
👍7❤6🙊1
📃 "Tails 7.6 incorpora puentes de Tor automáticos y refuerza la conexión en redes censuradas" https://www.linuxadictos.com/tails-7-6-incorpora-puentes-de-tor-automaticos-y-refuerza-la-conexion-en-redes-censuradas.html
Linux Adictos
Tails 7.6 incorpora puentes de Tor automáticos y refuerza la conexión en redes censuradas
Descubre qué trae Tails 7.6: puentes Tor automáticos, nuevo gestor de contraseñas y actualizaciones clave para más privacidad.
✍7👍3👏2👀1
📃 "Latops para Virtualización y Pentesting: Guía de Hardware y LLMs Locales" https://esgeeks.com/portatiles-para-virtualizacion/
EsGeeks
Guía de Portátiles para Virtualización en Ciberseguridad
Elige los mejores portátiles para virtualización y despliega tu entorno de ciberseguridad con rendimiento estable. Revisa nuestra guía aquí.
👍15❤1👎1🔥1👌1
📃 "refugiOS: un sistema operativo Linux para usar en momentos de urgencia, como el infame apagón en España"
🛠 https://github.com/Ganso/refugiOS/
🛠 https://github.com/Ganso/refugiOS/
GitHub
GitHub - Ganso/refugiOS: refugiOS es un sistema operativo portátil diseñado para situaciones de emergencia, falta de conectividad…
refugiOS es un sistema operativo portátil diseñado para situaciones de emergencia, falta de conectividad a Internet o necesidad extrema de privacidad - Ganso/refugiOS
👌13❤7👏7😱3👍1😁1🤝1
📃 "Usenet: una cápsula del tiempo de la Internet de hace décadas" https://www.microsiervos.com/archivo/internet/usenet-capsula-tiempo-internet-decadas.html
🛠 https://usenetarchives.com/index.php
🛠 https://usenetarchives.com/index.php
Microsiervos
Usenet: una cápsula del tiempo de la Internet de hace décadas
La red antes de las redes: 462.000 grupos donde se debatía de todo con pasión, ahora archivados para nostálgicos y curiosos.
❤10👍2👻1
📃 "testssl.sh: Auditar la configuración SSL/TLS de servidores web" https://esgeeks.com/testssl-sh-auditar-ssl-tls/
🛠 https://github.com/testssl/testssl.sh
🛠 https://github.com/testssl/testssl.sh
EsGeeks
Guía testssl.sh: Audita la Configuración SSL/TLS de Servidor
Aprende a auditar la configuración SSL/TLS de cualquier servidor con testssl.sh, la herramienta de línea de comandos para profesionales.
👍11❤1
Un poco de marujeo
🟡 Puede contener trazas de amarillismo
📃 "PayPal confirma una exposición de datos de seis meses por un error en Working Capital" https://n9.cl/apm6e
📃 "WiFi DensePose: ¿ver a través de las paredes con WiFi?" https://shortlink.uk/1nO2y
📃 "Cambio en la vigencia de certificados TLS/SSL" https://www.certisur.com/noticias/cambio-en-la-vigencia-de-certificados-tls-ssl-a-partir-de-febrero-de-2026/
📃 "Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI" https://shortlink.uk/1t3PQ
📃 "Un HTTPS cuántico seguro, robusto y eficiente en Chrome" https://shortlink.uk/1t3QO
📃 "Instagram se baja los pantalones y eliminará el cifrado de extremo a extremo en los mensajes" https://www.microsiervos.com/archivo/internet/instagram-eliminara-cifrado-extremo-a-extremo-mensajes.html
📃 "CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial" https://shortlink.uk/1t3PZ
📃 "Actores de amenazas utilizan la lógica de redirección de OAuth para distribuir malware" https://blog.segu-info.com.ar/2026/03/actores-de-amenazas-utilizan-la-logica.html
📃 "Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero" https://www.microsiervos.com/archivo/seguridad/conseguir-privilegios-root-linux-elite-hacking-mechero.html
📃 "Un simple typo provoca un 0-day de ejecución remota de código en Firefox" https://unaaldia.hispasec.com/2026/03/un-simple-typo-provoca-un-0-day-de-ejecucion-remota-de-codigo-en-firefox.html
📃 "Desmantela botnets de IoT con capacidad para 3 millones de dispositivos" https://blog.segu-info.com.ar/2026/03/desmantela-botnets-de-iot-con-capacidad.html
📃 "The Gentlemen: la nueva generación de ransomware que ataca a medida" https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/
📃 "Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet" https://n9.cl/mi7a6j
📃 "Condenan a Meta y a Google por diseñar productos adictivos" https://blog.segu-info.com.ar/2026/03/condenan-meta-y-google-por-disenar.html
📃 "La historia de Kaley, la joven que ha ganado a Meta y Google en los tribunales por su adicción a las redes sociales" https://shortlink.uk/1nO1Z
📃 "SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal" https://n9.cl/5loe8
📃 "El panorama descontrolado del 'Estado de los Secretos'" https://blog.segu-info.com.ar/2026/03/el-panorama-descontrolado-del-estado-de.html
📃 "El tiempo para detener un ataque se achica: por qué la prevención es clave" https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-tiempo-de-respuesta-prevencion/
📃 "Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias" https://shortlink.uk/1t3Q2
📃 "Anthropic confirma la filtración del código fuente de Claude Code" https://blog.segu-info.com.ar/2026/04/anthropic-confirma-la-filtracion-del.html
📃 "OpenSSL 4.0 irrumpe con cambios radicales en seguridad TLS y criptografía post‑cuántica" https://n9.cl/5i2s2
📃 "CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles" https://shortlink.uk/1nO26
📃 "LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos" https://blog.segu-info.com.ar/2026/04/linkedin-escanea-mas-de-6000.html
📃 "Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse" https://n9.cl/wxaii1
📃 "¿Qué vulnerabilidades del código se solucionan realmente?" https://blog.segu-info.com.ar/2026/04/que-vulnerabilidades-del-codigo-se.html
📃 "Operación PowerOFF: así ha desmantelado Europol la mayor red de DDoS de alquiler hasta la fecha" https://shortlink.uk/1t3Qp
📃 "Más de 100 extensiones de Chrome Web Store roban cuentas de usuario y datos (incluido Telegram)" https://n9.cl/pgmnv
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
🟡 Puede contener trazas de amarillismo
📃 "PayPal confirma una exposición de datos de seis meses por un error en Working Capital" https://n9.cl/apm6e
📃 "WiFi DensePose: ¿ver a través de las paredes con WiFi?" https://shortlink.uk/1nO2y
📃 "Cambio en la vigencia de certificados TLS/SSL" https://www.certisur.com/noticias/cambio-en-la-vigencia-de-certificados-tls-ssl-a-partir-de-febrero-de-2026/
📃 "Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI" https://shortlink.uk/1t3PQ
📃 "Un HTTPS cuántico seguro, robusto y eficiente en Chrome" https://shortlink.uk/1t3QO
📃 "Instagram se baja los pantalones y eliminará el cifrado de extremo a extremo en los mensajes" https://www.microsiervos.com/archivo/internet/instagram-eliminara-cifrado-extremo-a-extremo-mensajes.html
📃 "CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial" https://shortlink.uk/1t3PZ
📃 "Actores de amenazas utilizan la lógica de redirección de OAuth para distribuir malware" https://blog.segu-info.com.ar/2026/03/actores-de-amenazas-utilizan-la-logica.html
📃 "Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero" https://www.microsiervos.com/archivo/seguridad/conseguir-privilegios-root-linux-elite-hacking-mechero.html
📃 "Un simple typo provoca un 0-day de ejecución remota de código en Firefox" https://unaaldia.hispasec.com/2026/03/un-simple-typo-provoca-un-0-day-de-ejecucion-remota-de-codigo-en-firefox.html
📃 "Desmantela botnets de IoT con capacidad para 3 millones de dispositivos" https://blog.segu-info.com.ar/2026/03/desmantela-botnets-de-iot-con-capacidad.html
📃 "The Gentlemen: la nueva generación de ransomware que ataca a medida" https://www.welivesecurity.com/es/ransomware/the-gentlemen-la-nueva-generacion-de-ransomware-que-ataca-a-medida/
📃 "Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet" https://n9.cl/mi7a6j
📃 "Condenan a Meta y a Google por diseñar productos adictivos" https://blog.segu-info.com.ar/2026/03/condenan-meta-y-google-por-disenar.html
📃 "La historia de Kaley, la joven que ha ganado a Meta y Google en los tribunales por su adicción a las redes sociales" https://shortlink.uk/1nO1Z
📃 "SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal" https://n9.cl/5loe8
📃 "El panorama descontrolado del 'Estado de los Secretos'" https://blog.segu-info.com.ar/2026/03/el-panorama-descontrolado-del-estado-de.html
📃 "El tiempo para detener un ataque se achica: por qué la prevención es clave" https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-tiempo-de-respuesta-prevencion/
📃 "Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias" https://shortlink.uk/1t3Q2
📃 "Anthropic confirma la filtración del código fuente de Claude Code" https://blog.segu-info.com.ar/2026/04/anthropic-confirma-la-filtracion-del.html
📃 "OpenSSL 4.0 irrumpe con cambios radicales en seguridad TLS y criptografía post‑cuántica" https://n9.cl/5i2s2
📃 "CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles" https://shortlink.uk/1nO26
📃 "LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos" https://blog.segu-info.com.ar/2026/04/linkedin-escanea-mas-de-6000.html
📃 "Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse" https://n9.cl/wxaii1
📃 "¿Qué vulnerabilidades del código se solucionan realmente?" https://blog.segu-info.com.ar/2026/04/que-vulnerabilidades-del-codigo-se.html
📃 "Operación PowerOFF: así ha desmantelado Europol la mayor red de DDoS de alquiler hasta la fecha" https://shortlink.uk/1t3Qp
📃 "Más de 100 extensiones de Chrome Web Store roban cuentas de usuario y datos (incluido Telegram)" https://n9.cl/pgmnv
@seguridadinformatic4 recopiló estos artículos. Se agradece mención si reenvías.
❤18👍6👌1
📃 "Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte" https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html
Elladodelmal
Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte
Blog personal de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ): Ciberseguridad, IA, Innovación, Tecnología, Cómics & Cosas Personasles.
❤4👍2
📃 "BoxPwnr: resuelve máquinas de Hackthebox (y otros) con IA" https://www.hackplayers.com/2026/04/boxpwnr-resuelve-maquinas-de-hackthebox-con-IA.html
Hackplayers
BoxPwnr: resuelve máquinas de Hackthebox (y otros) con IA
Durante los últimos años nos hemos acostumbrado a una narrativa bastante cómoda: la inteligencia artificial como asistente. Un copiloto dóci...
👍5
📃 "Los riesgos de seguridad ocultos Shadow IA en las empresas" https://blog.segu-info.com.ar/2026/04/los-riesgos-de-seguridad-ocultos-shadow.html
Segu-Info - Ciberseguridad desde 2000
Los riesgos de seguridad ocultos Shadow IA en las empresas
👍6
📃 "DalFox: Guía del escáner de vulnerabilidades XSS para pentesting" https://esgeeks.com/guia-dalfox-escaner-xss/
🛠 https://github.com/hahwul/dalfox
🛠 https://github.com/hahwul/dalfox
EsGeeks
Guía de DalFox: Domina el Escáner XSS para Pentesting
Descubre DalFox, la herramienta de pentesting esencial para encontrar vulnerabilidades XSS. Una guía paso a paso en su instalación y uso.
❤6👍2
📃 "RVBBIT: anatomía de un rootkit LKM moderno basado en stealth, DKOM y anti-eBPF" https://www.hackplayers.com/2026/04/rvbbit-anatomia-de-un-rootkit-lkm.html
🛠 https://github.com/buter-chkalova/project-rvbbit
🛠 https://github.com/buter-chkalova/project-rvbbit
Hackplayers
RVBBIT: anatomía de un rootkit LKM moderno basado en stealth, DKOM y anti-eBPF
En el ecosistema Linux actual, los rootkits han evolucionado de forma notable. Ya no dependen únicamente de explotación o técnicas rudimenta...
👍4
📃 "¿Qué se necesita para tener seguras las identidades digitales en la empresa?" https://www.elladodelmal.com/2026/04/que-se-necesita-para-tener-seguras-las.html
Elladodelmal
¿Qué se necesita para tener seguras las identidades digitales en la empresa?
Blog personal de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ): Ciberseguridad, IA, Innovación, Tecnología, Cómics & Cosas Personasles.
👍7
📃 "RedSun: anatomía de un 0-day que convierte Defender en SYSTEM" https://www.hackplayers.com/2026/04/redsun-anatomia-de-un-0-day-privesc.html
Hackplayers
RedSun: anatomía de un 0-day que convierte Defender en SYSTEM
El repositorio https://github.com/Nightmare-Eclipse/RedSun no es un proyecto académico ni una PoC incompleta. Es la materialización funci...
👍4❤1