https://youtu.be/VYHYFPa6wQ4
#Nativodelinux #videojuegodedisparos #gratis #steam #bajosrecursos #intel630HD2vram
#Nativodelinux #videojuegodedisparos #gratis #steam #bajosrecursos #intel630HD2vram
YouTube
Code of War:Guerra de Pistolas Nativo de linux y gratis en steam
videojuego de disparos para PC no tan buenos se considera de bajos recursos ya que con un intel 630 HD de 2 GB VRAM de vídeo. Es nativo para linux y gratis en steam hay que tener en cuenta que tiene dos servidores principales o regionales ASIA y EUROPA. Puede…
👍7
Feliz #ViernesDeEscritorio #EscritorioGNULinux #ViernOS #MilagrOS 4.1 Elemental #Respin #MX #Linux #ProyectoTicTac -[ https://proyectotictac.com ]
❤6👍5
Google confirma que el desarrollo de Android pasará a ser privado
https://blog.elhacker.net/2025/03/google-confirma-que-el-desarrollo-android-aosp-privado.html
Uno de los grandes reclamos que siempre se ha utilizado con Android es que es un sistema operativo de código abierto, y que es "libre". Esta es una verdad a medias, porque Android sin el ecosistema de servicios y sin la tienda de aplicaciones de Google es un sistema operativo muy diferente del que todos conocemos. Huawei sabe muy bien lo que es esto, porque se vio forzada a usar Android sin esos servicios, y sin la Google Play Store.
Un duro golpe en Android como sistema open source
#OpenSource@linuxSegurInteresInformatica #android@linuxSegurInteresInformatica #aosp@linuxSegurInteresInformatica
https://blog.elhacker.net/2025/03/google-confirma-que-el-desarrollo-android-aosp-privado.html
Uno de los grandes reclamos que siempre se ha utilizado con Android es que es un sistema operativo de código abierto, y que es "libre". Esta es una verdad a medias, porque Android sin el ecosistema de servicios y sin la tienda de aplicaciones de Google es un sistema operativo muy diferente del que todos conocemos. Huawei sabe muy bien lo que es esto, porque se vio forzada a usar Android sin esos servicios, y sin la Google Play Store.
Un duro golpe en Android como sistema open source
#OpenSource@linuxSegurInteresInformatica #android@linuxSegurInteresInformatica #aosp@linuxSegurInteresInformatica
🤬7🤔6😢3
Microsoft crea una IA que detecta malware sin ayuda humana
https://blog.elhacker.net/2025/08/microsoft-ia-project-ire-detecta-malware.html
Microsoft presentó una IA que puede identificar y clasificar malware
sin ayuda humana. Conocido como Project Ire, este agente autónomo
desmenuza los archivos para conocer su funcionamiento. Según sus
creadores, el sistema tiene una precisión del 98% a la hora de encontrar
software malicioso.
#ciberseguridad@linuxSegurInteresInformatica #windows@linuxSegurInteresInformatica
https://blog.elhacker.net/2025/08/microsoft-ia-project-ire-detecta-malware.html
Microsoft presentó una IA que puede identificar y clasificar malware
sin ayuda humana. Conocido como Project Ire, este agente autónomo
desmenuza los archivos para conocer su funcionamiento. Según sus
creadores, el sistema tiene una precisión del 98% a la hora de encontrar
software malicioso.
#ciberseguridad@linuxSegurInteresInformatica #windows@linuxSegurInteresInformatica
👍12🤣5
#ads
¿Disfrutas de nuestro contenido? ¡Anuncia en este canal y llega a una audiencia altamente comprometida! 👉🏻
Es fácil con Telega.io. Como la plataforma líder en anuncios nativos e integraciones en Telegram, ofrece herramientas fáciles de usar y eficientes para lanzamientos rápidos y automatizados de anuncios.
⚡️ Coloca tu anuncio aquí en tres simples pasos:
1 Regístrate
2 Recarga el saldo de manera conveniente
3 Crea tu publicación publicitaria
Si tu anuncio está alineado con nuestro contenido, con gusto lo publicaremos.
¡Comienza tu camino de promoción ahora!
¿Disfrutas de nuestro contenido? ¡Anuncia en este canal y llega a una audiencia altamente comprometida! 👉🏻
Es fácil con Telega.io. Como la plataforma líder en anuncios nativos e integraciones en Telegram, ofrece herramientas fáciles de usar y eficientes para lanzamientos rápidos y automatizados de anuncios.
⚡️ Coloca tu anuncio aquí en tres simples pasos:
1 Regístrate
2 Recarga el saldo de manera conveniente
3 Crea tu publicación publicitaria
Si tu anuncio está alineado con nuestro contenido, con gusto lo publicaremos.
¡Comienza tu camino de promoción ahora!
https://raika0001.blogspot.com/2025/08/como-hacer-que-los-discos-duros-o-sdd.html
Auto montado de discos en cualquier linux #debian #Ubuntu #Arch #fedora #Manjaro #Linuxmint
Auto montado de discos en cualquier linux #debian #Ubuntu #Arch #fedora #Manjaro #Linuxmint
Blogspot
¿Cómo hacer que los discos duros o SDD se auto monten al iniciar el sistema GNU Linux? ¡Aprende cómo acá!
Auto-montar los discos rígidos al iniciar GNU Linux
👍6❤1
Alertan sobre la metamorfosis del ransomware gracias a la IA: "No está desapareciendo, solo está cambiando de forma"
https://blog.elhacker.net/2025/08/alertan-peligro-ransomware-gracias-ia.html
Según el último informe de Check Point, titulado Ransomware Threat Intelligence Report,
una de las preocupaciones más importantes en la actualidad es la
fragmentación de las amenazas; es decir, algunos grupos de ransomware
han desaparecido, pero el ecosistema sigue ahí.
#ramsomeware@linuxSegurInteresInformatica #ciberseguridad@linuxSegurInteresInformatica
https://blog.elhacker.net/2025/08/alertan-peligro-ransomware-gracias-ia.html
Según el último informe de Check Point, titulado Ransomware Threat Intelligence Report,
una de las preocupaciones más importantes en la actualidad es la
fragmentación de las amenazas; es decir, algunos grupos de ransomware
han desaparecido, pero el ecosistema sigue ahí.
#ramsomeware@linuxSegurInteresInformatica #ciberseguridad@linuxSegurInteresInformatica
👍6
Después de un ataque, la página web del CGE permanece temporalmente fuera de servicio
https://blog.elhacker.net/2025/08/ataque-pagina-web-cge-argentina.html
Así lo informaron desde el Gobierno de Entre Ríos: "Tras detectarse un acceso no autorizado que alteró la portada del sitio, equipos técnicos de la Dirección de Informática de la Secretaría de Modernización y del CGE trabajan de manera conjunta para restablecer el servicio a la brevedad", indicaron fuentes oficiales.
#ciberataques@linuxSegurInteresInformatica #troll@linuxSegurInteresInformatica
https://blog.elhacker.net/2025/08/ataque-pagina-web-cge-argentina.html
Así lo informaron desde el Gobierno de Entre Ríos: "Tras detectarse un acceso no autorizado que alteró la portada del sitio, equipos técnicos de la Dirección de Informática de la Secretaría de Modernización y del CGE trabajan de manera conjunta para restablecer el servicio a la brevedad", indicaron fuentes oficiales.
#ciberataques@linuxSegurInteresInformatica #troll@linuxSegurInteresInformatica
👍6
Media is too big
VIEW IN TELEGRAM
📱 Control programático Android sin root – SelfControl
🔗 APK y código
🛠 Funciones:
- Automatiza tareas sin root.
- Control vía JSON por puerto 5000 en local.
- Compatible con Termux, bash, Python, Node, Go, netcat.
⚠️ Seguridad:
- Sin autenticación → No abrir a Internet sin wrapper propio.
- Desinstalar si no se usa para cerrar puerto y liberar recursos.
- Código abierto: revisar antes de instalar.
📡 Control:
- Local: mismo dispositivo o Wi-Fi/hotspot.
- Remoto: posible abriendo puerto (no recomendado sin seguridad).
⌨ Teclado:
- Configuración manual con coordenadas X/Y (opciones desarrollador).
- Script: bash ./sci.sh configure keyboard.
💻 Ejemplo:
#android@linuxSegurInteresInformatica #redteam@linuxSegurInteresInformatica #utilidades@linuxSegurInteresInformatica
🔗 APK y código
🛠 Funciones:
- Automatiza tareas sin root.
- Control vía JSON por puerto 5000 en local.
- Compatible con Termux, bash, Python, Node, Go, netcat.
⚠️ Seguridad:
- Sin autenticación → No abrir a Internet sin wrapper propio.
- Desinstalar si no se usa para cerrar puerto y liberar recursos.
- Código abierto: revisar antes de instalar.
📡 Control:
- Local: mismo dispositivo o Wi-Fi/hotspot.
- Remoto: posible abriendo puerto (no recomendado sin seguridad).
⌨ Teclado:
- Configuración manual con coordenadas X/Y (opciones desarrollador).
- Script: bash ./sci.sh configure keyboard.
💻 Ejemplo:
bash
echo '{"action":"tap","x":500,"y":1300}' | ncat 127.0.0.1:5000
#android@linuxSegurInteresInformatica #redteam@linuxSegurInteresInformatica #utilidades@linuxSegurInteresInformatica
❤8👍2
https://blog.segu-info.com.ar/2025/08/vulnerabilidad-critica-en-docker.html?m=1
#docker@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica #mac@linuxSegurInteresInformatica
#vulneravilidad@linuxSegurInteresInformatica
#docker@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica #mac@linuxSegurInteresInformatica
#vulneravilidad@linuxSegurInteresInformatica
blog.segu-info.com.ar
Vulnerabilidad crítica en Docker Desktop para Windows y macOS
Una vulnerabilidad crítica en Docker Desktop para Windows y macOS permite comprometer el host mediante la ejecución de un contenedor...
👍6
https://blog.elhacker.net/2025/08/promptlock-primer-ransomware-ia.html?m=1
#ransomware@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica #linux@linuxSegurInteresInformatica #windows@linuxSegurInteresInformatica #mac@linuxSegurInteresInformatica
#ransomware@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica #linux@linuxSegurInteresInformatica #windows@linuxSegurInteresInformatica #mac@linuxSegurInteresInformatica
blog.elhacker.net
PromptLock, el primer ransomware potenciado por IA
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
❤4🔥3👍1
🛡️ Espionaje invisible: Cómo las agencias de inteligencia pueden espiarte mediante actualizaciones de SIM
📝 Introducción al espionaje basado en SIM
Las agencias de inteligencia pueden explotar vulnerabilidades en las tarjetas SIM para espiar dispositivos Android e iOS sin que el usuario note nada, a través de actualizaciones over-the-air (OTA) que reconfiguran el teléfono para conectarse a servidores falsos. Esto se basa en exploits como Simjacker, donde un SMS malicioso instruye a la SIM para ejecutar comandos tipo spyware, permitiendo el rastreo o la instalación de malware.
🔍 Cómo funciona el ataque
El proceso comienza con una actualización OTA a la SIM, disfrazada de una configuración legítima de red, que obliga al teléfono a conectarse a servidores que imitan marcas como Samsung o Apple para evitar sospechas. Una vez conectado, la configuración del dispositivo se actualiza para redirigir el tráfico a servidores maliciosos, facilitando la descarga de spyware sin interacción del usuario. Vulnerabilidades como Simjacker permiten enviar código spyware vía SMS a la SIM, afectando hasta mil millones de teléfonos en 29 países.
🛡️ Spyware involucrado: Pegasus y similares
Herramientas como Pegasus, desarrolladas por NSO Group y usadas por gobiernos, se instalan mediante exploits de cero clic, a menudo disfrazados en actualizaciones o mensajes. Aunque Pegasus típicamente usa iMessage o WhatsApp, métodos vía SIM o actualizaciones del operador permiten la entrega remota, accediendo a datos, cámara y micrófono sin notificación. Agencias como la CIA han usado técnicas similares para espiar a través de dispositivos móviles.
💻 Contramedidas para protegerte
Para mitigar estos riesgos, actualiza regularmente tu sistema operativo y aplicaciones, ya que los parches de Apple y Google abordan exploits conocidos. Usa una VPN para cifrar el tráfico y evita redes públicas. Monitorea el uso inusual de datos y considera eSIMs más seguras. Herramientas como Kaspersky pueden detectar Pegasus en iOS. Contacta a tu operador para actualizaciones seguras de SIM y desactiva funciones innecesarias como S@T Browser si es posible.
⚙️ Consejos adicionales
Evita hacer clic en enlaces sospechosos y usa autenticación de dos factores que no se base en SMS. En entornos de alto riesgo, considera teléfonos con ROMs personalizadas como GrapheneOS o dispositivos dedicados para comunicaciones sensibles.
⚠️ Notas finales
Estos métodos resaltan la vulnerabilidad de las SIM, pero con contramedidas proactivas puedes reducir los riesgos. Úsalo éticamente para la educación en ciberseguridad.
🔰 No importa en qué país vivas, tu privacidad es un derecho. Protege tus datos. Mantente seguro.
#Spyware #SIM #CyberSecurity #ciberdefensa #Pegasus
📝 Introducción al espionaje basado en SIM
Las agencias de inteligencia pueden explotar vulnerabilidades en las tarjetas SIM para espiar dispositivos Android e iOS sin que el usuario note nada, a través de actualizaciones over-the-air (OTA) que reconfiguran el teléfono para conectarse a servidores falsos. Esto se basa en exploits como Simjacker, donde un SMS malicioso instruye a la SIM para ejecutar comandos tipo spyware, permitiendo el rastreo o la instalación de malware.
🔍 Cómo funciona el ataque
El proceso comienza con una actualización OTA a la SIM, disfrazada de una configuración legítima de red, que obliga al teléfono a conectarse a servidores que imitan marcas como Samsung o Apple para evitar sospechas. Una vez conectado, la configuración del dispositivo se actualiza para redirigir el tráfico a servidores maliciosos, facilitando la descarga de spyware sin interacción del usuario. Vulnerabilidades como Simjacker permiten enviar código spyware vía SMS a la SIM, afectando hasta mil millones de teléfonos en 29 países.
🛡️ Spyware involucrado: Pegasus y similares
Herramientas como Pegasus, desarrolladas por NSO Group y usadas por gobiernos, se instalan mediante exploits de cero clic, a menudo disfrazados en actualizaciones o mensajes. Aunque Pegasus típicamente usa iMessage o WhatsApp, métodos vía SIM o actualizaciones del operador permiten la entrega remota, accediendo a datos, cámara y micrófono sin notificación. Agencias como la CIA han usado técnicas similares para espiar a través de dispositivos móviles.
💻 Contramedidas para protegerte
Para mitigar estos riesgos, actualiza regularmente tu sistema operativo y aplicaciones, ya que los parches de Apple y Google abordan exploits conocidos. Usa una VPN para cifrar el tráfico y evita redes públicas. Monitorea el uso inusual de datos y considera eSIMs más seguras. Herramientas como Kaspersky pueden detectar Pegasus en iOS. Contacta a tu operador para actualizaciones seguras de SIM y desactiva funciones innecesarias como S@T Browser si es posible.
⚙️ Consejos adicionales
Evita hacer clic en enlaces sospechosos y usa autenticación de dos factores que no se base en SMS. En entornos de alto riesgo, considera teléfonos con ROMs personalizadas como GrapheneOS o dispositivos dedicados para comunicaciones sensibles.
⚠️ Notas finales
Estos métodos resaltan la vulnerabilidad de las SIM, pero con contramedidas proactivas puedes reducir los riesgos. Úsalo éticamente para la educación en ciberseguridad.
🔰 No importa en qué país vivas, tu privacidad es un derecho. Protege tus datos. Mantente seguro.
#Spyware #SIM #CyberSecurity #ciberdefensa #Pegasus
👍13❤7
https://github.com/smallOS-cyberwarfare/smallOS-cyberwarfare
OS tipo Kali para Android sin Root. Con unas cuantas herramientas para que corran sin root en musl y aarch64/armv7-8
Se instala sobre Termux.
OS tipo Kali para Android sin Root. Con unas cuantas herramientas para que corran sin root en musl y aarch64/armv7-8
Se instala sobre Termux.
GitHub
GitHub - smallOS-cyberwarfare/smallOS-cyberwarfare: Linux Cyber Warfare Distro
Linux Cyber Warfare Distro . Contribute to smallOS-cyberwarfare/smallOS-cyberwarfare development by creating an account on GitHub.
👍10❤1
Flyoobe 1.5: Windows 11 rápido, limpio y personalizado en cualquier PC
https://blog.elhacker.net/2025/09/flyoobe-15-windows-11-rapido-limpio-personalizado-pc.html
Flyoobe 1.5 es la última versión de una de las herramientas de
terceros que permite instalar Windows 11 en computadoras no compatibles,
según los requisitos establecidos por Microsoft. O como dice su
desarrollador: «Un Windows 11 para todos». La
nueva versión acaba de aterrizar y la traemos a nuestra sección de
prácticos porque marca un cambio fundamental en su desarrollo, ya que se
está transformando en un ‘todo en uno’ que además de saltarse los
requisitos de hardware oficiales permite otras muchas opciones para
conseguir el Windows con el que muchos soñamos: rápido, limpio y personalizado.
#windows@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica
https://blog.elhacker.net/2025/09/flyoobe-15-windows-11-rapido-limpio-personalizado-pc.html
Flyoobe 1.5 es la última versión de una de las herramientas de
terceros que permite instalar Windows 11 en computadoras no compatibles,
según los requisitos establecidos por Microsoft. O como dice su
desarrollador: «Un Windows 11 para todos». La
nueva versión acaba de aterrizar y la traemos a nuestra sección de
prácticos porque marca un cambio fundamental en su desarrollo, ya que se
está transformando en un ‘todo en uno’ que además de saltarse los
requisitos de hardware oficiales permite otras muchas opciones para
conseguir el Windows con el que muchos soñamos: rápido, limpio y personalizado.
#windows@linuxSegurInteresInformatica #win@linuxSegurInteresInformatica
👍8🤔2
https://raika0001.blogspot.com/2025/09/10-aplicaciones-nativas-para-linux-para.html
10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube , algunas no son tan conocidas y para los novatos en linux sirve un montón.
10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube , algunas no son tan conocidas y para los novatos en linux sirve un montón.
Blogspot
10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube
👍11🔥1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2