Forwarded from 🔒Seguridad Informática
📃"Qué es y cómo detectar virus, malware Zero Days" https://www.solvetic.com/tutoriales/article/3875-que-es-como-detectar-virus-malware-zero-days/
Un artículo muy esquematizado y esclarecedor sobre los virus Zero Days. Entre otras cosas encontraremos información sobre:
TIPOS DE ATAQUES
✔️ Malware
✔️ Troyanos
✔️ Gusanos
CÓMO PROTEGERNOS DE ZERO DAYS
1️⃣ Deshabilitar Java de los navegadores.
2️⃣ Actualizar el Sistema Operativo.
3️⃣ Usar software de seguridad.
4️⃣ Evitar descargar adjuntos de remitentes desconocidos
5️⃣ Usar siempre un mecanismo de Firewall
#Virus #Malware #ZeroDays #SeguridadInformática
Un artículo muy esquematizado y esclarecedor sobre los virus Zero Days. Entre otras cosas encontraremos información sobre:
TIPOS DE ATAQUES
✔️ Malware
✔️ Troyanos
✔️ Gusanos
CÓMO PROTEGERNOS DE ZERO DAYS
1️⃣ Deshabilitar Java de los navegadores.
2️⃣ Actualizar el Sistema Operativo.
3️⃣ Usar software de seguridad.
4️⃣ Evitar descargar adjuntos de remitentes desconocidos
5️⃣ Usar siempre un mecanismo de Firewall
#Virus #Malware #ZeroDays #SeguridadInformática
Solvetic
Qué es y cómo detectar virus, malware Zero Days
Mantente al día en seguridad y conoce qué es el malware Zero Days y cómo puedes detectar este y otros virus en tu equipo.
Forwarded from 🔒Seguridad Informática
⚙️"Cómo saber si tu correo electrónico ha sido hackeado" https://www.1and1.es/digitalguide/correo-electronico/seguridad-correo-electronico/como-saber-si-te-han-hackeado-tu-correo-electronico/
Comprobar si tu correo ha sido hackeado:
🛠 Have I Been Pwned? (HIBP) https://haveibeenpwned.com/
🛠 BreachAlarm https://breachalarm.com/
🛠 Identity Leak Checker https://sec.hpi.de/leak-checker/search?lang=en
Salga positivo o negativo el resultado en estos comprobadores de hackeos, os recomendamos tener el hábito de cambiar la contraseña.
#Mail #ProtecciónDeDatos #SeguridadInformática
Comprobar si tu correo ha sido hackeado:
🛠 Have I Been Pwned? (HIBP) https://haveibeenpwned.com/
🛠 BreachAlarm https://breachalarm.com/
🛠 Identity Leak Checker https://sec.hpi.de/leak-checker/search?lang=en
Salga positivo o negativo el resultado en estos comprobadores de hackeos, os recomendamos tener el hábito de cambiar la contraseña.
#Mail #ProtecciónDeDatos #SeguridadInformática
IONOS Digital Guide
¿Cómo saber si me han hackeado el correo electrónico?
Si tu correo ha sido hackeado, los cibercriminales pueden robar tu identidad. Con estas herramientas podrás comprobar si tu correo está hackeado.
Forwarded from 🔒Seguridad Informática
⚙️"Como Usar PGP Para Linux" https://ssd.eff.org/es/module/como-usar-pgp-para-linux
#PGP #GPG #Encriptación #SeguridadInformática
#PGP #GPG #Encriptación #SeguridadInformática
ssd.eff.org
Como Usar PGP Para Linux
NOTA: Esta guía no se está siendo revisada ni actualizada de forma activa, y actualmente está retirada. Si desea utilizar PGP a través de GnuPG, o Thunderbird con Enigmail, consulte los sitios web y la documentación de dichos servicios para obtener información…
Forwarded from 🔒Seguridad Informática
🎥 Entrevista de Marta Peirano a Edward Snowden:
1ª parte: https://www.youtube.com/watch?v=Glz2AqqDxao
2ª parte: https://www.youtube.com/watch?v=szDGHSAkA3k
#SeguridadInformática #Filtraciones #Anonimato #Privacidad
1ª parte: https://www.youtube.com/watch?v=Glz2AqqDxao
2ª parte: https://www.youtube.com/watch?v=szDGHSAkA3k
#SeguridadInformática #Filtraciones #Anonimato #Privacidad
YouTube
Edward Snowden en eldiario.es - primera parte
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Forwarded from St3C4nB5T25
#DolphinAttack #Hackers control #Siri, #GoogleNow, #Alexa voice assistants with ultrasound https://t.co/8mOpPVaRRR
Security Affairs
DolphinAttack - Hackers control Siri, Google Now, Alexa voice assistants with ultrasound
The DolphinAttack technique allows hackers to control Siri, Google Now, Alexa and other voice assistants with commands in ultrasonic frequencies.
Forwarded from St3C4nB5T25
El código de estado HTTP puede indicar si una solicitud tiene éxito o no... también puede revelar... https://t.co/862gc2Em5E
Microsoft
El código de estado HTTP en IIS 7.0, IIS 7.5 y 8.0 de IIS
Proporciona una lista de los códigos de estado HTTP en IIS 7.0, IIS 7.5 y 8.0 de IIS.
Forwarded from St3C4nB5T25
Ted
Hire the hackers!
Despite multibillion-dollar investments in cybersecurity, one of its root problems has been largely ignored: who are the people who write malicious code? Underworld investigator Misha Glenny profiles several convicted coders from around the world and reaches…
Forwarded from Derecho de la Red
⚙️ Mapas para saciar tu curiosidad:
🗺 "El mapa de los servidores del cibercrimen"
https://derechodelared.com/2017/03/25/el-mapa-de-los-servidores-del-cibercrimen/
🗺 "Digital Attack Map, los ataques DDoS en tiempo real"
https://derechodelared.com/2016/11/08/digital-attack-map/
🗺 "Mapa en tiempo real de la ciberguerra"
https://derechodelared.com/2016/02/12/una-imagen-vale-mas-que-mil-palabras-ciberguerra-a-tiempo-real/
🗺 "El mapa de los servidores del cibercrimen"
https://derechodelared.com/2017/03/25/el-mapa-de-los-servidores-del-cibercrimen/
🗺 "Digital Attack Map, los ataques DDoS en tiempo real"
https://derechodelared.com/2016/11/08/digital-attack-map/
🗺 "Mapa en tiempo real de la ciberguerra"
https://derechodelared.com/2016/02/12/una-imagen-vale-mas-que-mil-palabras-ciberguerra-a-tiempo-real/
Derecho de la Red
El mapa de los servidores del cibercrimen.
En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de cré…
Forwarded from Derecho de la Red
🎣"10 formas de detectar #phishing"
https://derechodelared.com/2017/04/02/diez-formas-de-detectar-phishing/
https://derechodelared.com/2017/04/02/diez-formas-de-detectar-phishing/
Forwarded from Deleted Account
Echa un vistazo al Tweet de @hackplayers: https://twitter.com/hackplayers/status/906381417071861761?s=09
Twitter
hackplayers
Google Drive será reemplazado por Google Backup and Sync https://t.co/C3JqadYTni
Forwarded from canyoupwn.me
Microsoft confirmed it won’t fix kernel issue that could be exploited to evade antivirus
http://securityaffairs.co/wordpress/62872/hacking/microsoft-kernel-issue.html
http://securityaffairs.co/wordpress/62872/hacking/microsoft-kernel-issue.html
Security Affairs
Microsoft won't fix kernel issue that could be exploited to evade antivirus
A design flaw within the Windows kernel could be exploited by attacker to evade antivirus and stop them from recognizing malware.
Forwarded from canyoupwn.me
SSL Phishing with GoPhish and LetsEncrypt
https://www.n00py.io/2017/09/ssl-phishing-with-gophish-and-letsencrypt/
https://www.n00py.io/2017/09/ssl-phishing-with-gophish-and-letsencrypt/
Forwarded from canyoupwn.me
The hackers who broke into Equifax exploited a flaw in open-source server software
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/
Quartz
The hackers who broke into Equifax exploited a flaw in open-source server software
Correction (Sep. 8, 7:20 p.m.): An earlier version of this article said the vulnerability exploited by the hackers who broke into Equifax was the one disclosed on Sep. 4. It’s possible that the vulnerability that was targeted was one disclosed in March. We…
Forwarded from Deleted Account
File deletion vs wiping (HDD vs SSD) - Raedts.BIZ | IT SECURITY & FORENSICS
https://www.raedts.biz/forensics/file-deletion-vs-file-wiping/
https://www.raedts.biz/forensics/file-deletion-vs-file-wiping/
Raedts.BIZ | IT SECURITY & FORENSICS
File deletion vs wiping (HDD vs SSD) - Raedts.BIZ | IT SECURITY & FORENSICS
There is a difference between deleting a file and wiping a file. One is recoverable the other one is not. Read this article to learn more.