Discover and read the best of Twitter Threads about #Ciberseguridad

Most recents (24)

Hilo #BlackFriday: Hoy cumplo 20 meses como profesor de máster en @eiposgrados

Espero que mis (muchos) amigos de la escena me feliciten en este hilo.

Aprovecho para contestar "LA CUESTIÓN", al más puro estilo XXL, ese que todos los que me conocéis en persona, podeis acreditar. Image
Lo primero de todo (para casi todo el mundo) el PRECIO:

Es un máster muy asequible. No voy a dar la cifra por motivos obvios, pero os aseguro que es de los más económicos de un mercado que conozco bien.

#master #ciberseguridad
En segundo lugar, para bien, EL CLAUSTRO:

Creo que se puede decir, sin lugar a dudas, que hay nombres de excelentes profesionales que además son grandes personas.

Podeis descargar el dossier y +info aquí:

eiposgrados.com/programas/mast…
Read 9 tweets
📌Buenas prácticas de Ciberseguridad para empresas:
👉Hoy en día la ciberseguridad juega un papel más que importante para cualquier empresa, incluso las pequeñas🙌,
🧵
#ciberseguridad #formación #software #gestión #empresas Image
al no contar con personal de sistemas capacitado en esta área y sobre todo, no capacitar a la capa 8 (usuarios en general de la empresa), resultan ser mucho más vulnerables.
Por eso te dejo 3 prácticas que puedes implementar en tu empresa:
📌Instalar un Firewall y un software antimalware: El "muro de fuego" es una barrera poderosa entre la información y los ciberdelincuentes. Además de firewall externo, las empresas también instalan uno interno, para contar con protección adicional.
Read 6 tweets
#BlackBird
¿Herramienta #OSINT para buscar cuentas por nombre en 574 websites en #GoogleCloudShell?
🕵️‍♂️💻🌐

#OSINT tool to search accounts by name on 574 websites in #GoogleCloudShell?

#VideoOsint #cybersecurity #ToolsOsint #SOCMINT #hacking
🐦@p1ngul1n0

🧵HILO🧵
La herramienta #Osint que usaremos #BlackBird

Enlace de la herramienta: github.com/p1ngul1n0/blac…

1/1
Clonamos el repositorio #Blackbird en nuestro terminal en #GoogleCloudShell.

Enlace GoogleCloudShell: shell.cloud.google.com/?fromcloudshel…

Clonar o copiar nuestro repositorio:
git clone github.com/p1ngul1n0/blac…

2/2
Read 10 tweets
En el #SectorIT 💻cada vez hay más demanda de especialistas en #Ciberseguridad 🛡️ y, sin embargo, este es un perfil q escasea tremendamente en el mercado. ¿Quieres aprender a ser un #hackeretico DESDE CERO y GRATIS? 🤔HILO 🧵con 5⃣ recursos 🔝🔝 ⬇️⬇️⬇️ #programacion #informatica
Aquí tienes un Curso de 1⃣2⃣h dónde aprenderás todo lo básico de #Ciberseguridad 🛡️: tipos de ciberataques, criptografía, certificaciones, preguntas típicas de entrevista... Un punto de partida excepcional. #programacion #informatica #hackingetico
Este curso de 1⃣2⃣h de @thecybermentor es una fantasía: todos los conceptos básicos de #Ciberseguridad 🛡️, uso de #Python 🐍 para #hackingetico, cómo son los ciberataques más comunes... MUY 🔝🔝 #programacion #informatica
Read 7 tweets
🇺🇦🔥🇷🇺 #Rusia Vs #Ucrania - Día 261 - Iniciamos #hilo sobre la #GuerraEnUcrania.

🟥 Rusia ha volado el puente ferroviario de #Kherson, paralelo al de #Antonovsky, como se ve en el vídeo.

🟥 46.67603584000871, 32.79618978293463

🟥 #RETWEEETMEPLEASE 🙏

🇺🇦🔥🇷🇺 #Rusia Vs #Ucrania - Día 261 - Aquí está, como cada mañana, nuestro informe diario sobre la #GuerraEnUcrania correspondiente a la jornada de ayer, jueves 10 noviembre de 2022.

revistaejercitos.com/2022/11/10/gue…
🇺🇦🔥🇷🇺 #Rusia Vs #Ucrania - Día 261 - Hay dudas sobre el Nº de rusos que continuarían al norte del #Dniéper. Algunos canales hablaban a la noche de 20.000 (casi imposible), otras de muchas bajas (sin pruebas).

🟥 Mientras tanto, #Solovyev pide cabezas...

Read 41 tweets
20 Herramientas de análisis de redes, sistemas y aplicaciones para #PENTESTING #Hacking Etico #auditoria #OpenSource GRATUITAS + #CheatSheets. Evaluar y probar sistemas y datos para descubrir riesgos #ciberseguridad y vulnerabilidades.
#Disclaimer: Tools + extendidas #gratuitas
1.#KALI kali.org La suite pentester por excelencia. Este framework decenas de herramientas, algunas de las que voy a citar. #CheatSheet cdn.comparitech.com/wp-content/upl…
2.BurpSuite. Network scanner. portswigger.net/burp/community… Capturar y analizar tráfico. Ejecuta ataques “man in the middle” clásico para interceptar tráfico cifrado. Otros: escaneo vulnerabilidades, crawlers y herramientas de automatización. #CheatSheet: sans.org/posters/burp-s…
Read 21 tweets
🇷🇺🔥🇺🇦 #Rusia vs #Ucrania - Día 229 - Comenzamos el #hilo diario sobre la #GuerraEnUcrania con un vídeo de #Kiev, que está siendo atacado brutalmente con misiles en estos momentos.

🟥 #RETWEEET
🇷🇺🔥🇺🇦 #Rusia vs #Ucrania - Día 229 - Como se puede ver, el ataque a #Kiev -seguramente una represalia por el ataque al puente de #Crimea- no persigue mas que aterrorizar, pues no parecen ser objetivos militares o gubernamentales, sino al azar.
🇷🇺🔥🇺🇦 #Rusia vs #Ucrania - Día 229 - Hacía unas horas se publicaba esto.

Read 48 tweets
Este 06 de octubre, en la Gaceta Parlamentaria, se publica ooootra nueva propuesta de Ley General de Ciberseguridad, en este caso presentada por Morena.

Va 🧵🔍

#LeyCiberseguridad #Mexico #ciberseguridad
01/14
De llamar la atención:
- observancia general en todo el país
- legislación supletoria solo de seguridad, sin considerar ordenamientos existentes en ámbitos: financiero, propiedad intelectual, privacidad y educativo

😶
02/13

#LeyCiberseguridad #Mexico #ciberseguridad
Propone una definición de “ciberdelito” y la fundamenta refiriendo sólo al Código Penal del DF (CDMX), ignorando la reforma de 1999 al CPF, lo previsto en demás entidades federativas así como en legislación especial. 🤦🏻‍♀️

03/13

#LeyCiberseguridad #Mexico #ciberseguridad
Read 13 tweets
El caso #GuacamayaLeaks o hackeo masivo a la Sedena (EXPLICADO PASO A PASO) desde la perspectiva de #ciberseguridad (HILO)
Empecemos por lo que se sabe y ha sido confirmado por el grupo a través de un intermediario en enlacehacktivista.org/index.php?titl…
De acuerdo a el caso de la SEDENA, el grupo ha confirmado que el vector de ataque fue con una vulnerabilidad antigua de Zimbra. De hecho son los CVE-2022-27925
CVE-2022-27924
CVE-2022-37042
Read 12 tweets
Sí crees que los caquistas te espían, da por hecho que lo hacen.

Entre las revelaciones de #GuacamayaLeaks con sus 6TB extraídos del ejército, y otras guahackeadas, sabemos que la secta nos espía, por eso este hilo es para ti!

Acá va un hilo sobre tu #CiberSeguridad
Hilo #👁️
Los caquistas han aceptado que nos espían, así que debe interesarte lo de este hilo.

Si el caquirri lo ha niega es porque es un hecho. Sabemos que ese mariguano mitómano cuando niega algo, es porque es cierto.

#GuacamayaLeaks #Guacamayazo
reuters.com/world/americas…
Primero debes qué saber qué es el "Phishing"
El phishing son anzuelos a sitios maliciosos, como lo son algunos de los links que usan en SDP noticias y otros portales caquistas, que te rastrean y capturan tu IP, por eso nunca abras ningún link proveniente de parte de algún chairo.
Read 25 tweets
🧵13 Plataformas y máquinas vulnerables GRATUITAS donde practicar y mejorar skills #hacking ético, #pentesting, #CTF #Ciberseguridad #redteam Algunos incluyen sus propias comunidades Discord. Aprende o pon a prueba habilidades CTF 🔝

¡¡Recuerda conectarte a través de VPN!!
1. HackThisSite .org hackthissite.org Tenéis CTFs, habilidades, artículos de interés, etc.
2. TryHackMe. tryhackme.com Además de los propios CTF,s incluyen una breve introducción teórica.
Read 15 tweets
Haciendo una actualización de lo que sabemos hasta el momento del caso del "Hackeo de SEDENA" y que estaré complementando, abro hilo 🧵 #GuacamayaLeaks #Ciberseguridad #SEDENA
El grupo "Hacktivista" Guacamaya tiene como objetivo comprometer sistemas de fuerzas militares y policiales de América Latina, para posteriormente filtrar información sensible que ejemplifique como los estados hacen uso de estos recursos para reprimir y someter a los pueblos.
No solo ha vulnerado a SEDENA en México, sino también Policías, Fuerzas Armadas, Fiscalías, Mineras y Petroleras en varios países de América Latina: Guatemala, Ecuador, Colombia, Chile, El Salvador y Perú. #GuacamayaLeaks
Read 14 tweets
Bienvenidos a mi twitter profesional. Aquí encontrarás contenido relacionado con #programacion 💻y #psicologia 🧠. ¡Sígueme para no perderte nada de este contenido! Aquí te dejo todos los hilos que he ido haciendo, con muchísimo contenido útil y gratis. Hope it helps 😉⬇️⬇️⬇️ #it
Read 16 tweets
El presidente de México. Lic. Andrés López, dijo hace algunos días que quienes hacemos #ciberseguridad que "es gente muy especializada, no cualquiera". Eso es verdad.
También dijo "no se si en México haya especialistas en este campo". Aquí algunos datos.

(Hilo al respecto)
Existe en la UNAM un grupo (seguridad.unam.mx) que investiga, enseña y divulga aprovechando el Dia Internacional de la Seguridad en Cómputo (DISC) con conferencias y talleres. Anexo fotos de un taller de 1997 y un programa del año 2000.
Existe una Licenciatura en Seguridad en Tecnologías de Información impartida por la Facultad de Ciencias Físico Matemáticas de la UANL (uanl.mx/oferta/licenci…), aparte de ofertas similares (Como esta artek.edu.mx/licenciatura/i…) por parte de Universidades Privadas.
Read 14 tweets
🚨Inicia en el Mundo del #Hacking / #Ciberseguridad totalmente #gratis , en Español y 100% Online.
📣Comparte estos recursos que les dejo en este hilo🧵
En #youtube tengo una Lista de reproducción 8 Videos. Mucho de este contenido es el Marco teórico, lo cual les dará un panorama inicial con lo que se encontraran en este rubro.
Cabe aclarar que era otro corte de pelo que tenia en ese entonces 🤣
Ahora vamos por un poco mas de practica (y un corte de pelo mas actualizado)
Iniciamos por una herramienta clave, que es #nmap
Read 8 tweets
Rizando el rizo: ahora descubren una vulnerabilidad con la que los delincuentes emplean Windows Defender para instalar malware! Como parte de Windows 10 y 11 normalmente este antivirus integrado ofrece una protección razonable pero no te puedes fiar🧵➡
#Ciberseguridad #virus
los investigadores de seguridad de SentinelOne descubrieron que los delincuentes detrás del ransomware LockBit usan "mpcmdrun.exe", el cual pertenece a Windows Defender, para descomprimir e instalar malware.
Los atacantes usan la vulnerabilidad Log4j para ejecutar la herramienta de Windows Defender, descargar e instalar el ransomware LockBit. Después, el ransomware se pone a trabajar y cifra los archivos, intentando propagarse más y robar datos.
Read 9 tweets
🚨 ALERTA ESTAFA #Criptomonedas

¿Has recibido algún mensaje como los de debajo?

Ojo que la avaricia puede ser tu perdición, os explico el nuevo método para recaudar dinero que usan los #cibercriminales #Crypto

➡️SPOILER: Esta historia tiene un final gracioso 🤣

✅Dentro hilo
Ante todo, agradecer a Sergio @Serchs3D el aviso y las capturas

➡️Las palabras que aparecen en las capturas son la "passphrase" o sea, una serie nemónica para generar la clave criptográfica privada que descrifra la wallet

o sea: si tienes las palabras,tienes acceso a la cartera
Lo primero que hay que tener en cuenta que en general, por internet y con desconocidos hay que desconfiar y sobre todo:

👀- CUANDO ALGO ES DEMASIADO BONITO PARA SER VERDAD, NO SUELE SERLO.

2 cuentas con mensajes parecidos, apenas sin actividad ni followers ¿estaba claro, no?
Read 16 tweets
🔐¿SHODAN Y PASSWORDS?

Vamos con el hilo del finde, a explicar algunas de las cosas que nos encontramos por aquí, y quién y qué se puede hacer con ello.

Primero antes de todo
¿Sabemos qué es SHODAN?

Pues es un buscador, os recomiendo este minimanual.

programmerclick.com/article/161437…
Supongo que lo primero que hay que responder es
¿Por qué sabe #SHODAN las passwords?

Pues sencillamente, porque está indexando el texto de las respuestas, donde hay , por ejemplo estas credenciales por defecto
Por tanto, SHODAN no está revelando (ni probando las credenciales) sino que se están publicando en distintos sistemas cuales tenían por defecto.

El problema es que el "tenía" sea un "todavía tiene", y que por tanto, el sistema sea accesible y vulnerable.
Read 17 tweets
Una herramienta que permite explorar las relaciones entre usuarios/grupos (ACL) en un #ActiveDirectory para saber si hay algo mal configurado:

Adalanche by @lkarlslund
github.com/lkarlslund/ada…

No tenía ni idea que se pudiesen dibujar estas cosas :-/

#CiberSeguridad
A partir de aquí, se puede revisar la información sobre ataques a un #ActiveDirectory recopilados por @pentest_swissky en su repositorio de GitHub:

github.com/swisskyrepo/Pa…

#CiberSeguridad
Otra herramienta similar a #Adalanche es #BloodHound que también utiliza la teoría de grafos para establecer las relaciones entre los objetos (usuarios, grupos, etc.) en un #ActiveDirectory:

github.com/BloodHoundAD/B…

#CiberSeguridad
Read 4 tweets
Tras realizar una encuesta el martes, en la que más de la mitad ha reconocido que en la empresa en la que trabaja hay un margen de mejora a la hora de proteger una empresa frente a #ciberataques, compartimos algunos de los datos de los últimos informes en materia de #seguridad. Image
Recuerda, en @irontec podemos ayudarte con el diseño de un #PlandeSeguridad adecuado a las necesidades y las posibles vulnerabilidades de tu empresa. Escríbenos, estamos deseando ayudarte: lnkd.in/eYB9_JKb #Ciberseguridad #Ciberataque #Irontec Image
El 45% de las empresas reconoce que son más vulnerables a los ataques desde el comienzo de la pandemia. #ciberseguridad Image
Read 7 tweets
Están y han pasado tantas cosas en el ambiente digital con el conflicto Rusia - Ucrania que voy a ir colocando en este hilo lo que he recopilado con algunas referencias para mayor entendimiento y lo actualizaré. Abro Hilo🧵 ...
#ciberseguridad #ciberataques #Rusia #Ucrania Image
1. Ucrania ha sido en muchas ocasiones el conejillo de indias de Rusia para probar ciberataques, tratando de mejorar sus capacidades y alcances, pero en ningún momento Rusia se ha atribuido los ataques como lo expliqué en mi columna en @Forbes_Mexico - forbes.com.mx/red-forbes-est…
2. En navidad de 2015, la Empresa Regional de Electricidad en Ucrania recibió un #ciberataque dejando a varios distritos sin electricidad. Presuntamente fueron los Servicios Especiales Rusos. ft.com/content/0cfffe…
Read 48 tweets
#TIPS de seguridad y #CIBERSEGURIDAD Buenos días respetados amigos y Colegas, de antemano les deseo un febrero pletórico en éxitos profesionales y abundante salud.

El presente documento me parece que es una excelente pieza para consultar, el #SALVAMENTODEVOTO,…..
….de convencionalidad del Dr. FABIO OSPITIA GARZÓN Magistrado de la Sala de Casación Penal de la Suprema Corte, por violación al Derecho de #NOAUTOINCRIMINACIÓN, #PRESUNCIÓNDEINOCENCIA por captura ilícita de muestras de voces, no autorizadas.
Estoy totalmente de acuerdo con este disenso jurisprudencial. Un interrogatorio grabado en medios tecnológicos (igual suerte tendría las voces que se capturen con ex profeso fin, una intervención en audiencia pública judicial) no pueden ser usados para propósitos futuros forenses
Read 13 tweets
Voy a hacer un corto hilo sobre "programación básica". Y en este caso sobre un lenguaje que considero imprescindible en #sistemas, y sobre un tema de iniciación en #ciberseguridad.
🧵
Iniciarse en administración de sistemas implica conocer muchas cosas, cada día más, de hecho siempre queda algo que aprender. Yo considero que un administrador de sistemas debe de tener nociones de programación.
⬇️
Si a esto le sumamos que quieres entrar en el entorno de la #Ciberseguridad, lo de aprender se queda corto. Cada cosa nueva que aprendes te deja la impresión de que no sabes nada, y el camino este nunca se acaba.
⬇️
Read 12 tweets
No quiero ser muy cansina con el tema, pero en serio, uno de los mejores regalos que les pueden dar a sus hijas/os, hermanas/os, primas/os, etc., menores de edad es respetar su derecho a la protección de su imagen y de sus datos. #ciberseguridad
Las/los menores que están a su cargo no son de su pertenencia. Vuestro deber es cuidarlos y protegerlos hasta que sean mayores de edad, lo cual no significa que su libertad ontológica quede custodiada a vuestra tutela.
He aquí un fragmento del “Contrato Social” de Rousseau, en el que nos habla sobre los límites de la maternidad-paternidad haciendo una analogía con los límites del estado:
Read 3 tweets

Related hashtags

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3.00/month or $30.00/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!