Linux, seguridad y cosas informáticas curiosas
5.87K subscribers
566 photos
13 videos
22 files
3.09K links
Noticias de seguridad, privacidad, linux y otras cosas curiosas sobre informática únete y publica tus propias noticias

ADS: telega.io/channels/linuxSegurInteresInformatica/card?r=HL6NmGeK
Download Telegram
Google confirma que el desarrollo de Android pasará a ser privado
https://blog.elhacker.net/2025/03/google-confirma-que-el-desarrollo-android-aosp-privado.html

Uno de los grandes reclamos que siempre se ha utilizado con Android es que es un sistema operativo de código abierto, y que es "libre". Esta es una verdad a medias, porque Android sin el ecosistema de servicios y sin la tienda de aplicaciones de Google es un sistema operativo muy diferente del que todos conocemos. Huawei sabe muy bien lo que es esto, porque se vio forzada a usar Android sin esos servicios, y sin la Google Play Store.

Un duro golpe en Android como sistema open source

#OpenSource@linuxSegurInteresInformatica #android@linuxSegurInteresInformatica #aosp@linuxSegurInteresInformatica
🤬7🤔6😢3
Microsoft crea una IA que detecta malware sin ayuda humana
https://blog.elhacker.net/2025/08/microsoft-ia-project-ire-detecta-malware.html

Microsoft presentó una IA que puede identificar y clasificar malware
sin ayuda humana. Conocido como Project Ire, este agente autónomo
desmenuza los archivos para conocer su funcionamiento. Según sus
creadores, el sistema tiene una precisión del 98% a la hora de encontrar
software malicioso.

#ciberseguridad@linuxSegurInteresInformatica #windows@linuxSegurInteresInformatica
👍12🤣5
#ads
¿Disfrutas de nuestro contenido? ¡Anuncia en este canal y llega a una audiencia altamente comprometida! 👉🏻

Es fácil con Telega.io. Como la plataforma líder en anuncios nativos e integraciones en Telegram, ofrece herramientas fáciles de usar y eficientes para lanzamientos rápidos y automatizados de anuncios.

⚡️ Coloca tu anuncio aquí en tres simples pasos:

1 Regístrate

2 Recarga el saldo de manera conveniente

3 Crea tu publicación publicitaria

Si tu anuncio está alineado con nuestro contenido, con gusto lo publicaremos.

¡Comienza tu camino de promoción ahora!
Alertan sobre la metamorfosis del ransomware gracias a la IA: "No está desapareciendo, solo está cambiando de forma"
https://blog.elhacker.net/2025/08/alertan-peligro-ransomware-gracias-ia.html

Según el último informe de Check Point, titulado Ransomware Threat Intelligence Report,
una de las preocupaciones más importantes en la actualidad es la
fragmentación de las amenazas; es decir, algunos grupos de ransomware
han desaparecido, pero el ecosistema sigue ahí.

#ramsomeware@linuxSegurInteresInformatica #ciberseguridad@linuxSegurInteresInformatica
👍6
Después de un ataque, la página web del CGE permanece temporalmente fuera de servicio
https://blog.elhacker.net/2025/08/ataque-pagina-web-cge-argentina.html

Así lo informaron desde el Gobierno de Entre Ríos: "Tras detectarse un acceso no autorizado que alteró la portada del sitio, equipos técnicos de la Dirección de Informática de la Secretaría de Modernización y del CGE trabajan de manera conjunta para restablecer el servicio a la brevedad", indicaron fuentes oficiales.

#ciberataques@linuxSegurInteresInformatica #troll@linuxSegurInteresInformatica
👍6
Media is too big
VIEW IN TELEGRAM
📱 Control programático Android sin root – SelfControl
🔗 APK y código

🛠 Funciones:
- Automatiza tareas sin root.
- Control vía JSON por puerto 5000 en local.
- Compatible con Termux, bash, Python, Node, Go, netcat.

⚠️ Seguridad:
- Sin autenticación → No abrir a Internet sin wrapper propio.
- Desinstalar si no se usa para cerrar puerto y liberar recursos.
- Código abierto: revisar antes de instalar.

📡 Control:
- Local: mismo dispositivo o Wi-Fi/hotspot.
- Remoto: posible abriendo puerto (no recomendado sin seguridad).

Teclado:
- Configuración manual con coordenadas X/Y (opciones desarrollador).
- Script: bash ./sci.sh configure keyboard.

💻 Ejemplo:
bash
echo '{"action":"tap","x":500,"y":1300}' | ncat 127.0.0.1:5000


#android@linuxSegurInteresInformatica #redteam@linuxSegurInteresInformatica #utilidades@linuxSegurInteresInformatica
8👍2
🛡️ Espionaje invisible: Cómo las agencias de inteligencia pueden espiarte mediante actualizaciones de SIM

📝 Introducción al espionaje basado en SIM

Las agencias de inteligencia pueden explotar vulnerabilidades en las tarjetas SIM para espiar dispositivos Android e iOS sin que el usuario note nada, a través de actualizaciones over-the-air (OTA) que reconfiguran el teléfono para conectarse a servidores falsos. Esto se basa en exploits como Simjacker, donde un SMS malicioso instruye a la SIM para ejecutar comandos tipo spyware, permitiendo el rastreo o la instalación de malware.

🔍 Cómo funciona el ataque

El proceso comienza con una actualización OTA a la SIM, disfrazada de una configuración legítima de red, que obliga al teléfono a conectarse a servidores que imitan marcas como Samsung o Apple para evitar sospechas. Una vez conectado, la configuración del dispositivo se actualiza para redirigir el tráfico a servidores maliciosos, facilitando la descarga de spyware sin interacción del usuario. Vulnerabilidades como Simjacker permiten enviar código spyware vía SMS a la SIM, afectando hasta mil millones de teléfonos en 29 países.

🛡️ Spyware involucrado: Pegasus y similares

Herramientas como Pegasus, desarrolladas por NSO Group y usadas por gobiernos, se instalan mediante exploits de cero clic, a menudo disfrazados en actualizaciones o mensajes. Aunque Pegasus típicamente usa iMessage o WhatsApp, métodos vía SIM o actualizaciones del operador permiten la entrega remota, accediendo a datos, cámara y micrófono sin notificación. Agencias como la CIA han usado técnicas similares para espiar a través de dispositivos móviles.

💻 Contramedidas para protegerte

Para mitigar estos riesgos, actualiza regularmente tu sistema operativo y aplicaciones, ya que los parches de Apple y Google abordan exploits conocidos. Usa una VPN para cifrar el tráfico y evita redes públicas. Monitorea el uso inusual de datos y considera eSIMs más seguras. Herramientas como Kaspersky pueden detectar Pegasus en iOS. Contacta a tu operador para actualizaciones seguras de SIM y desactiva funciones innecesarias como S@T Browser si es posible.

⚙️ Consejos adicionales

Evita hacer clic en enlaces sospechosos y usa autenticación de dos factores que no se base en SMS. En entornos de alto riesgo, considera teléfonos con ROMs personalizadas como GrapheneOS o dispositivos dedicados para comunicaciones sensibles.

⚠️ Notas finales

Estos métodos resaltan la vulnerabilidad de las SIM, pero con contramedidas proactivas puedes reducir los riesgos. Úsalo éticamente para la educación en ciberseguridad.

🔰 No importa en qué país vivas, tu privacidad es un derecho. Protege tus datos. Mantente seguro.

#Spyware #SIM #CyberSecurity #ciberdefensa #Pegasus
👍137
Flyoobe 1.5: Windows 11 rápido, limpio y personalizado en cualquier PC
https://blog.elhacker.net/2025/09/flyoobe-15-windows-11-rapido-limpio-personalizado-pc.html

Flyoobe 1.5 es la última versión de una de las herramientas de
terceros que permite instalar Windows 11 en computadoras no compatibles,
según los requisitos establecidos por Microsoft. O como dice su
desarrollador: «Un Windows 11 para todos». La
nueva versión acaba de aterrizar y la traemos a nuestra sección de
prácticos porque marca un cambio fundamental en su desarrollo, ya que se
está transformando en un ‘todo en uno’ que además de saltarse los
requisitos de hardware oficiales permite otras muchas opciones para
conseguir el Windows con el que muchos soñamos: rápido, limpio y personalizado.

#windows@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica
👍8🤔2
https://raika0001.blogspot.com/2025/09/10-aplicaciones-nativas-para-linux-para.html

10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube , algunas no son tan conocidas y para los novatos en linux sirve un montón.
👍11🔥1🗿1
Forwarded from Federico Raika 🇦🇷
Quitaron definitivamente X11 de circulación en GNOME 49, por lo menos la versión adelantada de manjaro ya me la quitó.
Please open Telegram to view this post
VIEW IN TELEGRAM
2