Discover and read the best of Twitter Threads about #ciberseguridad

Most recents (24)

A la atención de blogueros / influencers / creadores de contenido / personas: llevo meses enfrentándome a todo tipo de hackeos, cada cual más grave que el anterior. Una etapa durísima en la que he aprendido algunas cosas de #ciberseguridad que podrían ayudaros. Hilo va 💻:
0⃣ Vaya por delante que NO soy informático ni especialista en la materia, sino un simple desgraciado al que le han puesto la cruz. Así que, cualquiera que quiera añadir o apuntar sus recomendaciones a este hilo, será bienvenido ➕
1⃣ Utiliza una contraseña por cuenta y que sea lo más enrevesada posible. Si en tu caso no tienes infinidad de cuentas (como me pasa a mí), hasta te animo a usar un email distinto por cada cuenta. Si no, en que te roben una, van todas detrás 👇.
Read 18 tweets
¿Conoces qué es un BISO? Particularmente ya estoy empezando a ver esta posición en empresas de América Latina.

El BISO (Business Information Security Officer):
- es un puente entre el negocio y la seguridad cibernética, ayudando a comunicar y entender las necesidades de ambos.
- su rol es reportar directamente al CISO o CTO y puede ser ocupado por personas con diferentes experiencias y educación.
- debe tener una fuerte comprensión de las regulaciones de cumplimiento, fundamentos sólidos de seguridad cibernética y habilidades de negocio.
- ayuda a las organizaciones a superar las dificultades de comunicación entre los departamentos de seguridad cibernética y los negocios.
- también puede ayudar a crear un tablero de riesgo para informes y cumplimiento

#BISO #ciberseguridad
Read 3 tweets
17 herramientas GRATUITAS de #hacking #ciberseguridad #gratis:
Va hilo 🧵
1.Zeek: zeek.org : monitorea y analiza el tráfico de red en tiempo real, captura paquetes, registra eventos y genera alertas de actividad sospechosa. Ampliamente utilizado en la industria y en la investigación académica. #Zeek #seguridad #red
2.ClamAV: clamav.net :detectar y eliminar virus, malware y otras amenazas en archivos y mensajes de correo electrónico. Se utiliza a menudo en servidores de correo y sistemas de red para proteger contra amenazas de seguridad.#ClamAV #virus #seguridad #malware
Read 25 tweets
¿Sabes lo que es un #PAYWALL?

Es cuanto una web requiere suscripción para acceder a determinados contenidos.

Existen métodos para evadir el acceso a estos contenidos. Si es ético o no, ya lo dejo de cada uno. Aquí solo hablo de #tecnologia y #ciberseguridad

Dentro hilo:🧵⤵️
Quizá el más curioso y avanzado sea que existe una extensión de navegador que permite saltárselas.

Enlace al #GITHUB
github.com/iamadamdev/byp…
Otro, uno de mis preferidos, es 12FT.IO

Basta con insertar la web ahí, o anteponer 12ft.io + la URL sin el http o https
Read 6 tweets
-Virus Total (virustotal.com): Además de analizar URL analiza archivos de los que puedes sospechar, como por ejemplo los que te envían por mail.
-URL Void (urlvoid.com): Es bastante popular porque utiliza diferentes motores para analizar y así indicar si el sitio al cual accedes es una amenaza o no.
Read 5 tweets
#Ciberseguridad: Buenas prácticas en la organización.
Los 12 perfiles del Framework de habilidades de la UE con 126 actividades
ISO 27002:2022 tiene 93 controles: actividades en 14 dominios (temas)
Los controles CIS v8 tienen 18 títulos (controles) y 153 actividades/salvaguardas ImageImageImage
👆🏾ISO/IEC 27002:2022 tiene 93 controles, como muestra el gráfico👇🏾. En 2022 los controles: (Acciones que modifican riesgo) se agrupan en 4 áreas.
C. Físicos: 14
C. dirigido a personas: 8
C. Organizacionales: 37
C. Tecnológicos: 34
blog.segu-info.com.ar/2022/01/cambio… Image
👆🏾Los Controles CIS v8, tienen 153 act. en 18 controles (objetivos), divididos en 3 grupos de implementación, para pequeñas organizaciones, para organizaciones que tienen información crítica o sensible y para org. que tienen especialistas en seguridad.
cisecurity.org/controls/v8 Image
Read 6 tweets
Hilo #BlackFriday: Hoy cumplo 20 meses como profesor de máster en @eiposgrados

Espero que mis (muchos) amigos de la escena me feliciten en este hilo.

Aprovecho para contestar "LA CUESTIÓN", al más puro estilo XXL, ese que todos los que me conocéis en persona, podeis acreditar. Image
Lo primero de todo (para casi todo el mundo) el PRECIO:

Es un máster muy asequible. No voy a dar la cifra por motivos obvios, pero os aseguro que es de los más económicos de un mercado que conozco bien.

#master #ciberseguridad
En segundo lugar, para bien, EL CLAUSTRO:

Creo que se puede decir, sin lugar a dudas, que hay nombres de excelentes profesionales que además son grandes personas.

Podeis descargar el dossier y +info aquí:

eiposgrados.com/programas/mast…
Read 9 tweets
📌Buenas prácticas de Ciberseguridad para empresas:
👉Hoy en día la ciberseguridad juega un papel más que importante para cualquier empresa, incluso las pequeñas🙌,
🧵
#ciberseguridad #formación #software #gestión #empresas Image
al no contar con personal de sistemas capacitado en esta área y sobre todo, no capacitar a la capa 8 (usuarios en general de la empresa), resultan ser mucho más vulnerables.
Por eso te dejo 3 prácticas que puedes implementar en tu empresa:
📌Instalar un Firewall y un software antimalware: El "muro de fuego" es una barrera poderosa entre la información y los ciberdelincuentes. Además de firewall externo, las empresas también instalan uno interno, para contar con protección adicional.
Read 6 tweets
#BlackBird
¿Herramienta #OSINT para buscar cuentas por nombre en 574 websites en #GoogleCloudShell?
🕵️‍♂️💻🌐

#OSINT tool to search accounts by name on 574 websites in #GoogleCloudShell?

#VideoOsint #cybersecurity #ToolsOsint #SOCMINT #hacking
🐦@p1ngul1n0

🧵HILO🧵
La herramienta #Osint que usaremos #BlackBird

Enlace de la herramienta: github.com/p1ngul1n0/blac…

1/1
Clonamos el repositorio #Blackbird en nuestro terminal en #GoogleCloudShell.

Enlace GoogleCloudShell: shell.cloud.google.com/?fromcloudshel…

Clonar o copiar nuestro repositorio:
git clone github.com/p1ngul1n0/blac…

2/2
Read 10 tweets
En el #SectorIT 💻cada vez hay más demanda de especialistas en #Ciberseguridad 🛡️ y, sin embargo, este es un perfil q escasea tremendamente en el mercado. ¿Quieres aprender a ser un #hackeretico DESDE CERO y GRATIS? 🤔HILO 🧵con 5⃣ recursos 🔝🔝 ⬇️⬇️⬇️ #programacion #informatica
Aquí tienes un Curso de 1⃣2⃣h dónde aprenderás todo lo básico de #Ciberseguridad 🛡️: tipos de ciberataques, criptografía, certificaciones, preguntas típicas de entrevista... Un punto de partida excepcional. #programacion #informatica #hackingetico
Este curso de 1⃣2⃣h de @thecybermentor es una fantasía: todos los conceptos básicos de #Ciberseguridad 🛡️, uso de #Python 🐍 para #hackingetico, cómo son los ciberataques más comunes... MUY 🔝🔝 #programacion #informatica
Read 7 tweets
🇺🇦🔥🇷🇺 #Rusia Vs #Ucrania - Día 261 - Iniciamos #hilo sobre la #GuerraEnUcrania.

🟥 Rusia ha volado el puente ferroviario de #Kherson, paralelo al de #Antonovsky, como se ve en el vídeo.

🟥 46.67603584000871, 32.79618978293463

🟥 #RETWEEETMEPLEASE 🙏

🇺🇦🔥🇷🇺 #Rusia Vs #Ucrania - Día 261 - Aquí está, como cada mañana, nuestro informe diario sobre la #GuerraEnUcrania correspondiente a la jornada de ayer, jueves 10 noviembre de 2022.

revistaejercitos.com/2022/11/10/gue…
🇺🇦🔥🇷🇺 #Rusia Vs #Ucrania - Día 261 - Hay dudas sobre el Nº de rusos que continuarían al norte del #Dniéper. Algunos canales hablaban a la noche de 20.000 (casi imposible), otras de muchas bajas (sin pruebas).

🟥 Mientras tanto, #Solovyev pide cabezas...

Read 41 tweets
Técnicas de verificación y análisis de enlaces cortos.
🧵[ H I L O ] 🧵
@threader compile
@threadRip unroll
@TurnipSocial save
@Readwiseio save thread
@tresselapp save thread
@rattibha unroll
@getnaked_bot unroll
@threadreaderapp unroll
Read 3 tweets
🇷🇺🔥🇺🇦 #Rusia vs #Ucrania - Día 229 - Comenzamos el #hilo diario sobre la #GuerraEnUcrania con un vídeo de #Kiev, que está siendo atacado brutalmente con misiles en estos momentos.

🟥 #RETWEEET
🇷🇺🔥🇺🇦 #Rusia vs #Ucrania - Día 229 - Como se puede ver, el ataque a #Kiev -seguramente una represalia por el ataque al puente de #Crimea- no persigue mas que aterrorizar, pues no parecen ser objetivos militares o gubernamentales, sino al azar.
🇷🇺🔥🇺🇦 #Rusia vs #Ucrania - Día 229 - Hacía unas horas se publicaba esto.

Read 48 tweets
Este 06 de octubre, en la Gaceta Parlamentaria, se publica ooootra nueva propuesta de Ley General de Ciberseguridad, en este caso presentada por Morena.

Va 🧵🔍

#LeyCiberseguridad #Mexico #ciberseguridad
01/14
De llamar la atención:
- observancia general en todo el país
- legislación supletoria solo de seguridad, sin considerar ordenamientos existentes en ámbitos: financiero, propiedad intelectual, privacidad y educativo

😶
02/13

#LeyCiberseguridad #Mexico #ciberseguridad
Propone una definición de “ciberdelito” y la fundamenta refiriendo sólo al Código Penal del DF (CDMX), ignorando la reforma de 1999 al CPF, lo previsto en demás entidades federativas así como en legislación especial. 🤦🏻‍♀️

03/13

#LeyCiberseguridad #Mexico #ciberseguridad
Read 13 tweets
El caso #GuacamayaLeaks o hackeo masivo a la Sedena (EXPLICADO PASO A PASO) desde la perspectiva de #ciberseguridad (HILO)
Empecemos por lo que se sabe y ha sido confirmado por el grupo a través de un intermediario en enlacehacktivista.org/index.php?titl…
De acuerdo a el caso de la SEDENA, el grupo ha confirmado que el vector de ataque fue con una vulnerabilidad antigua de Zimbra. De hecho son los CVE-2022-27925
CVE-2022-27924
CVE-2022-37042
Read 12 tweets
Sí crees que los caquistas te espían, da por hecho que lo hacen.

Entre las revelaciones de #GuacamayaLeaks con sus 6TB extraídos del ejército, y otras guahackeadas, sabemos que la secta nos espía, por eso este hilo es para ti!

Acá va un hilo sobre tu #CiberSeguridad
Hilo #👁️
Los caquistas han aceptado que nos espían, así que debe interesarte lo de este hilo.

Si el caquirri lo ha niega es porque es un hecho. Sabemos que ese mariguano mitómano cuando niega algo, es porque es cierto.

#GuacamayaLeaks #Guacamayazo
reuters.com/world/americas…
Primero debes qué saber qué es el "Phishing"
El phishing son anzuelos a sitios maliciosos, como lo son algunos de los links que usan en SDP noticias y otros portales caquistas, que te rastrean y capturan tu IP, por eso nunca abras ningún link proveniente de parte de algún chairo.
Read 25 tweets
Haciendo una actualización de lo que sabemos hasta el momento del caso del "Hackeo de SEDENA" y que estaré complementando, abro hilo 🧵 #GuacamayaLeaks #Ciberseguridad #SEDENA
El grupo "Hacktivista" Guacamaya tiene como objetivo comprometer sistemas de fuerzas militares y policiales de América Latina, para posteriormente filtrar información sensible que ejemplifique como los estados hacen uso de estos recursos para reprimir y someter a los pueblos.
No solo ha vulnerado a SEDENA en México, sino también Policías, Fuerzas Armadas, Fiscalías, Mineras y Petroleras en varios países de América Latina: Guatemala, Ecuador, Colombia, Chile, El Salvador y Perú. #GuacamayaLeaks
Read 14 tweets
Bienvenidos a mi twitter profesional. Aquí encontrarás contenido relacionado con #programacion 💻y #psicologia 🧠. ¡Sígueme para no perderte nada de este contenido! Aquí te dejo todos los hilos que he ido haciendo, con muchísimo contenido útil y gratis. Hope it helps 😉⬇️⬇️⬇️ #it
Read 22 tweets
🚨Inicia en el Mundo del #Hacking / #Ciberseguridad totalmente #gratis , en Español y 100% Online.
📣Comparte estos recursos que les dejo en este hilo🧵
En #youtube tengo una Lista de reproducción 8 Videos. Mucho de este contenido es el Marco teórico, lo cual les dará un panorama inicial con lo que se encontraran en este rubro.
Cabe aclarar que era otro corte de pelo que tenia en ese entonces 🤣
Ahora vamos por un poco mas de practica (y un corte de pelo mas actualizado)
Iniciamos por una herramienta clave, que es #nmap
Read 8 tweets
Rizando el rizo: ahora descubren una vulnerabilidad con la que los delincuentes emplean Windows Defender para instalar malware! Como parte de Windows 10 y 11 normalmente este antivirus integrado ofrece una protección razonable pero no te puedes fiar🧵➡
#Ciberseguridad #virus
los investigadores de seguridad de SentinelOne descubrieron que los delincuentes detrás del ransomware LockBit usan "mpcmdrun.exe", el cual pertenece a Windows Defender, para descomprimir e instalar malware.
Los atacantes usan la vulnerabilidad Log4j para ejecutar la herramienta de Windows Defender, descargar e instalar el ransomware LockBit. Después, el ransomware se pone a trabajar y cifra los archivos, intentando propagarse más y robar datos.
Read 9 tweets
🚨 ALERTA ESTAFA #Criptomonedas

¿Has recibido algún mensaje como los de debajo?

Ojo que la avaricia puede ser tu perdición, os explico el nuevo método para recaudar dinero que usan los #cibercriminales #Crypto

➡️SPOILER: Esta historia tiene un final gracioso 🤣

✅Dentro hilo
Ante todo, agradecer a Sergio @Serchs3D el aviso y las capturas

➡️Las palabras que aparecen en las capturas son la "passphrase" o sea, una serie nemónica para generar la clave criptográfica privada que descrifra la wallet

o sea: si tienes las palabras,tienes acceso a la cartera
Lo primero que hay que tener en cuenta que en general, por internet y con desconocidos hay que desconfiar y sobre todo:

👀- CUANDO ALGO ES DEMASIADO BONITO PARA SER VERDAD, NO SUELE SERLO.

2 cuentas con mensajes parecidos, apenas sin actividad ni followers ¿estaba claro, no?
Read 16 tweets
🔐¿SHODAN Y PASSWORDS?

Vamos con el hilo del finde, a explicar algunas de las cosas que nos encontramos por aquí, y quién y qué se puede hacer con ello.

Primero antes de todo
¿Sabemos qué es SHODAN?

Pues es un buscador, os recomiendo este minimanual.

programmerclick.com/article/161437…
Supongo que lo primero que hay que responder es
¿Por qué sabe #SHODAN las passwords?

Pues sencillamente, porque está indexando el texto de las respuestas, donde hay , por ejemplo estas credenciales por defecto
Por tanto, SHODAN no está revelando (ni probando las credenciales) sino que se están publicando en distintos sistemas cuales tenían por defecto.

El problema es que el "tenía" sea un "todavía tiene", y que por tanto, el sistema sea accesible y vulnerable.
Read 17 tweets
Una herramienta que permite explorar las relaciones entre usuarios/grupos (ACL) en un #ActiveDirectory para saber si hay algo mal configurado:

Adalanche by @lkarlslund
github.com/lkarlslund/ada…

No tenía ni idea que se pudiesen dibujar estas cosas :-/

#CiberSeguridad
A partir de aquí, se puede revisar la información sobre ataques a un #ActiveDirectory recopilados por @pentest_swissky en su repositorio de GitHub:

github.com/swisskyrepo/Pa…

#CiberSeguridad
Otra herramienta similar a #Adalanche es #BloodHound que también utiliza la teoría de grafos para establecer las relaciones entre los objetos (usuarios, grupos, etc.) en un #ActiveDirectory:

github.com/BloodHoundAD/B…

#CiberSeguridad
Read 4 tweets
Tras realizar una encuesta el martes, en la que más de la mitad ha reconocido que en la empresa en la que trabaja hay un margen de mejora a la hora de proteger una empresa frente a #ciberataques, compartimos algunos de los datos de los últimos informes en materia de #seguridad. Image
Recuerda, en @irontec podemos ayudarte con el diseño de un #PlandeSeguridad adecuado a las necesidades y las posibles vulnerabilidades de tu empresa. Escríbenos, estamos deseando ayudarte: lnkd.in/eYB9_JKb #Ciberseguridad #Ciberataque #Irontec Image
El 45% de las empresas reconoce que son más vulnerables a los ataques desde el comienzo de la pandemia. #ciberseguridad Image
Read 7 tweets

Related hashtags

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3.00/month or $30.00/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!