El reloj sigue corriendo ⏳ Faltan solo 31 días para el
#DragonJARCON
y ¿aún no tienes tu entrada? 🎟️ Este es el momento de asegurar tu lugar en el evento de ciberseguridad más esperado del año 🔒 No dejes que se te escape
Tendremos 20 expertos internacionales 🌍 de 8 países
La
#InteligenciaArtificial
permite decirle adiós al reguetón.
Roni Bandini, es un maker argentino que recientemente ha llamado la atención por desarrollar 'Reguetón Be Gone', un dispositivo inspirado en el antiguo TV-B-Gone, diseñado para identificar sonidos similares al
Cisco 🌉 regala formación para desarrollar tus habilidades en ciberseguridad 🔐
Cisco ha lanzado un programa llamado Cybersecurity Learning Pathway en su plataforma gratuita 'Skills For All' con el objetivo de capacitar a las personas en ciberseguridad y ayudarlas a 🧵👇
Las librerías como Supervision de Roboflow están siendo utilizadas para el monitoreo detallado y automatizado del rendimiento de empleados y clientes en negocios como cafeterías y restaurantes. Si bien esto plantea cuestiones sobre la privacidad, también ofrece un amplio espectro
"Zero Days" es un documental interesante dirigido por Alex Gibney que explora el mundo de la ciberguerra. 🎬 Se centra en un ataque cibernético supuestamente realizado por Estados Unidos e Israel contra una instalación nuclear iraní utilizando el famoso malware Stuxnet. 🔒
Lamentablemente, se ha confirmado que Kevin Mitnick ha fallecido a los 59 años tras una valiente lucha contra el cáncer de páncreas. A pesar de que muchos no queríamos creerlo, diversas fuentes corroboran esta triste noticia.
Así lo recordaremos siempre, con una gran sonrisa.
Si se quieren divertir, la próxima vez que tengan que ir a un supermercado lleven impreso este código de barras para probar con los sistemas que te dan los precios de los productos 😉, aquí un enlace para generar más payloads
🚨¡Alerta por fallo en WhatsApp! Cuidado con el nuevo bug de denegación de servicio 💥 para grupos en Android. 📱
Un nuevo problema de denegación de servicio se está explotando abiertamente en los grupos de WhatsApp. Se está propagando rápidamente debido a su facilidad de
Claves que no puedes dejar de probar cuando encuentras un panel de administración:
admin:admin
admin:12346578
admin:12345
prueba:prueba
prueba:123
test:test
guest:guest
anonymous:anonymous
admin:password
admin:
root:toor
root:passw0rd
root:root
guest:test
ADMIN:ADMIN
Admin:Admin
Este listado de herramientas de seguridad informática clasificadas en grupos según su utilidad:
Análisis de redes y escaneo de puertos:
•Nmap
•Netcat
•DNSenum
•Fierce
•Recon-ng
•Shodan
•THC IPv6 Toolkit
Explotación y pruebas de penetración:
•Metasploit Framework
•Burp
Here is a list of 100 tools that an ethical hacker should know about:
Nmap
Metasploit Framework
Wireshark
John the Ripper
Aircrack-ng
Hydra
Burp Suite
SQLMap
Nessus
Nikto
Cain and Abel
THC Hydra
THC SSL DoS
Maltego
Netcat
OpenVAS
Social Engineering Toolkit (SET)
Delincuentes informáticos robaron el código fuente e instalaron malware en una brecha de varios años
GoDaddy, una de las mayores empresas de registro de dominios y servicios de alojamiento web 🕸️, ha anunciado que sufrió un ataque en el que los atacantes robaron 🧵👇
Actualización Defectuosa de CrowdStrike 🦅 Provoca Apagón Tecnológico Mundial 🌎
Miles de máquinas con Windows están experimentando un problema de Pantalla Azul de la Muerte (BSOD) debido a una actualización defectuosa de CrowdStrike, afectando a bancos, aerolíneas, emisoras de
¡Atención! 🚨 2023 será el año de la suplantación de voz con inteligencia artificial para fines fraudulentos, impulsada por los grandes avances en esta materia que están llegando al público en general y tecnologías como VALL-E.
VALL-E es una nueva IA que, en lugar de 🧵👇
Está circulando en la red, un 0day que permite la ejecución de código con solo abrir una imagen JPG, compatible con todos los navegadores, estén atentos a una posible oleada de ataques utilizando este vector
HackingPT es un modelo de ChatGPT personalizado para seguridad informática, entrenado con contenido de alta calidad y configurado para proporcionar respuestas veraces desde la perspectiva de un pentester.
Si tienes ChatGPT plus, te invitamos a probarlo y compartir sus
Recientemente se ha dado a conocer que la nueva funcionalidad Recall de Windows guarda todo lo que hacemos en nuestra máquina, algo así como un screenlogger pero de Microsoft. Ellos dicen que guardan todo localmente, sí, pero sin ningún tipo de cifrado. Por tanto, solo era
Wa-Tunnel: 🚇 Túnel de tráfico que te permite tener Internet a través de WhatsApp 📲
Wa-Tunnel 💬 es una herramienta que permite enviar datos TCP a través de dos cuentas de WhatsApp distintas, lo que en la práctica te permitirá tener acceso a internet usando
#WhatsApp
como canal
El sitio OnlyFake está causando un gran impacto en la creación de identidades falsas, al ofrecer documentos muy realistas por $15, gracias al uso de tecnologías avanzadas llamadas "redes neuronales". Según investigaciones de 404 Media, estas identificaciones se generan casi al
Desde
@DragonJAR
pensamos en aportar con un granito de arena para hacer más llevadera la cuarentena por el
#Covid_19
, habilitaremos un descuento excepcional a nuestra formación online si la gente muestra suficiente interés por él (200 RT’s o Likes) en nuestras redes ¿se logrará?
(ISC)² ofrece un voucher 🎓💻 GRATIS para el curso online Certified in Cybersecurity℠ (CC) y su examen correspondiente. Sigue estos pasos para obtener el voucher y empezar:
1Ve a
2Crea una cuenta en Pearson VUE y selecciona la certificación CC:
Servidores
#DNS
rápidos, y algunos con funcionalidades de seguridad.
1.1.1.1 Cloudflare
8.8.8.8 Google
9.9.9.9 Quad9
64.6.64.6 Verisign
94.130.110.185 DNSPrivacy
Lista completa en 👉 y si alguno no aparece, déjalo como comentario y lo añadimos👇
Se puso a prueba
#ChatGPT4
en la plataforma de desafíos de programación
#LeetCode
y el resultado fue el siguiente:
Desafíos fáciles: de 41, resolvió 31.
Desafíos medios: de 80, resolvió 21.
Desafíos difíciles: de 45, resolvió 3.
Todos los resultados tardaron menos de 60
La última versión de
#ChatGPT
ya está disponible en ChatGPT Plus.
La nueva versión GPT-4, con un costo mensual de $20, cuenta con una capacidad multimodal impresionante que permite realizar preguntas sobre imágenes. Además, esta versión tiene un conjunto de datos de
Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seguridad.
1.1.1.1 Cloudflare
1.0.0.1 Cloudflare
8.8.8.8 Google
8.8.4.4 Google
9.9.9.9 Quad9
9.9.9.10 Quad9
209.244.0.3 Level3
209.244.0.4 Level3
208.67.222.222 OpenDNS
208.67.220.220 OpenDNS
Microsoft Security Copilot: La revolución de la ciberseguridad impulsada por la inteligencia artificial
Microsoft presenta Security Copilot, un producto de seguridad que permite a los profesionales de la ciberseguridad actuar a la velocidad y escala de la inteligencia artificial
WormGPT, una herramienta de inteligencia artificial de código abierto creada por Amit Serper, que permite a los hackers automatizar tareas de pentesting🔍. WormGPT genera instrucciones para explotar vulnerabilidades en sistemas, creando payloads personalizados y evadiendo
No ha pasado mucho tiempo desde que Google lanzó los dominios .zip, permitiendo que cualquier persona pueda registrar una dirección en internet con esta extensión. Pero esta breve ventana ha sido suficiente para que se utilicen ampliamente en campañas de phishing por parte de
¡Cuidado! 🛑 La nueva vulnerabilidad de Microsoft Office puede ejecutar código sin interacción del usuario 😱
Al pasado fallo RCE que afecta productos microsoft denominado
#Follina
(CVE-2022-30190), se le suma un nuevo problema de seguridad para Microsoft Word relacionado 🧵👇
Si piensas comprar una tarjeta para auditoria wireless, ten a la mano estos chipsets que son los recomendados, no mires marcas, mira el chipset y listo,
#hacking
#wireless
Cuando tu ministra de trabajo dice que solo necesitas un ingeniero de sistemas 2 horas y que la contratación debe realizarse por horas, no solo muestra lo desconectada que está con la realidad del país, sino con el mundo de la tecnología 🤦♂️
No se a ustedes, pero a mi si me parece por lo menos inquietante 😬 esto, se ve más parecido a una invasion alienígena 👽 que un sistema de entrega de paquetes 📦
Acaba de salir una nueva versión de
#KaliLinux
y dentro de sus novedades incluye un modo encubierto que transforma tu escritorio en uno muy parecido a
#MicrosoftWindows
, interesante...
Todos los datos de nuestros clientes están “enjaulados” en distintos sandbox, no hay forma que desde una cuenta de cliente se accedan a recursos de otros.
Durante la auditoría:
💻 Los consejos del libro 📖 "Hábitos Atómicos" pueden ayudarte a ser un mejor Pentester🌟. Descubre cómo 👇
El libro "Hábitos Atómicos" de James Clear 📖 brinda consejos valiosos que pueden aplicarse en el proceso de pentesting 🕵️♂️ para mejorar la eficiencia y éxito en la
Aquí un pequeño truco para usar el poder de Google a nuestro favor, extrayendo todas las rutas y subdominios de un objetivo, muy útil para hacer
#reconocimiento
en proyectos de
#auditoria
tipo caja negra o incluso cuando estamos realizando
#bugbounty
Podrán decir lo que quieran de
#Lockbit
, pero la filtración de su panel de administración deja en descubierto que tiene un mejor servicio al cliente y un CRM superior al de muchas empresas.
🚀 Todos conocemos el poder de
#ChatGPT
, una avanzada inteligencia artificial 🧠 capaz de generar prácticamente cualquier tipo de contenido en formato texto 📝. Pero, ¿te has preguntado si también podría diseñar diagramas de flujo gráficos 📊 con lógica y contenido de alta
Nueva Vulnerabilidad en Azure Active Directory 😱: Ataque BingBang 💥 Compromete Bing y Datos Personales de Usuarios 👥
Wiz Research 🔍
@wiz_io
han descubierto un nuevo vector de ataque en Azure Active Directory 😰 que deja expuestas aplicaciones mal
No solo de Ngrok vive el pentester, aquí otras alternativas para hacer un puente entre tu localhost e internet.
¿Conoces otras?, compártelas con nosotros.
El listado de las mejores películas de hackers, desde clásicos atemporales hasta éxitos contemporáneos con el hacking como temática principal o simplemente como parte de su trama. Haz clic aquí para acceder al listado completo.
Una pequeña ⚠️ advertencia ⚠️ a quienes recién inician en este hermoso camino de la seguridad Informatica:
Bienvenid
@s
a la ciberseguridad.
cuanto más aprendes, menos sabes.
Genial para quienes nunca paramos de aprender.
Ya salió el taller de
@MarianoIT
y
@pimgux
sobre la
@flipper_zero
en español, totalmente gratuito y si tienes una o piensas comprar una, no te lo debes perder
Mientras esperamos la grabación del taller de la flipper zero de la
@ekoparty
el amigo
@as_informatico
se ha sacado un taller gratuito muy bueno también sobre la herramienta. No sé lo pierdan
Da gusto ver cómo los procesos de concientización al usuario surgen efecto y el usuario no entrega su contraseña incluso en situaciones de riesgo extremo 💪
#Hacking
Locator es una herramienta para tratar de identificar la persona detrás de un dispositivo electrónico, sacando su dirección IP, Geolocalización, y demás información que ayude a identificarla con solo visitar un enlace acortado 🧐interesante ¿no crees?
Vulnerabilidad crítica en impresoras HP LaserJet: ¡revisa si la tuya es vulnerable! 🚨
HP anunció en un boletín de seguridad 📰 que tardará hasta 9️⃣0️⃣ días en solucionar una vulnerabilidad crítica que afecta el firmware de ciertas impresoras empresariales 🖨️. La vulnerabilidad,
El CVE-2024-3094 es un caso serio de código malicioso hallado en las versiones tarball del proyecto xz, específicamente comenzando con las versiones 5.6.0 y 5.6.1. Este código fue diseñado para extraer un archivo de objeto precompilado de un archivo de prueba enmascarado en el
En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un
#speedrun
. Para aquellos interesados en aprender más sobre estos 🧵👇
¡Shodan, el buscador que te permite descubrir dispositivos conectados a internet, ha vuelto a sacar su oferta para obtener una suscripción de por vida por solo 5 dólares! 💻🔍 No pierdas esta oferta increíble, que solo dejarán disponible hasta el 17 de julio a las 23:59 UTC. 🌍⏰
Todos buscando hacer un bypass al
#waf
en la nube, cuando la mayoría de veces está mal configurado y puedes acceder al servicio sin pasar por el, usando directamente la ip del servidor.
#hacking
#bypass
#bugbountytip
#hackers
🚨 ¡Si usas Google Chrome, ⚠️ actualiza urgentemente para evitar problemas de seguridad! 💻
Se ha lanzado una actualización de seguridad para abordar una vulnerabilidad de día cero explotada activamente en Chrome. Las plataformas afectadas incluyen todas las versiones anteriores
Acaban de sacar un app sencilla para realizar lo que seguro muchos están haciendo, verificando si sus datos están en la filtración de
#facebookleak
la Url es y los créditos para
@sinfocol
y su equipo.
Hoy, la comunidad de seguridad informática en español está de luto. Hemos perdido a Angelucho, quien dedicó gran parte de su vida a concientizar sobre seguridad informática y los peligros del mundo digital a aquellos que más lo necesitaban. Su pasión y compromiso han dejado una
Existen muchas formas de darle órdenes a una IA de tipo LLM como Bard, ChatGPT o Claude, pero la que mejor me ha funcionado es usar esta estructura:
Espero que les sirva:
¿Has experimentado problemas con Twitter recientemente? Hace una hora,
@elonmusk
anunció que han implementado límites de consumo bastante restrictivos para las cuentas gratuitas, y algo más amplios, aunque igualmente restrictivos, para las cuentas de pago. Estas medidas tienen
Una tecnología desarrollada por la Universidad Carnegie Mellon permite ver a través de las paredes utilizando señales WiFi.
Se basa en una red neuronal profunda que analiza la fase y la amplitud de estas señales para estimar la postura de personas en múltiples ubicaciones.
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉