Cisco 🌉 regala formación para desarrollar tus habilidades en ciberseguridad 🔐
Cisco ha lanzado un programa llamado Cybersecurity Learning Pathway en su plataforma gratuita 'Skills For All' con el objetivo de capacitar a las personas en ciberseguridad y ayudarlas a 🧵👇
DragonJAR - Seguridad Informática
@DragonJAR
Al
seguirnos, te compartiremos información de calidad sobre #Hacking, Somos una empresa
Colombiana de servicios en #SeguridadInformática
Translate bio
DragonJAR - Seguridad Informática’s posts
Todos los profesores de redes, deberían poner este video para explicar el funcionamiento de los routers twitter.com/nextlevel_skil
"Zero Days" es un documental interesante dirigido por Alex Gibney que explora el mundo de la ciberguerra. 🎬 Se centra en un ataque cibernético supuestamente realizado por Estados Unidos e Israel contra una instalación nuclear iraní utilizando el famoso malware Stuxnet. 🔒… Show more
Lamentablemente, se ha confirmado que Kevin Mitnick ha fallecido a los 59 años tras una valiente lucha contra el cáncer de páncreas. A pesar de que muchos no queríamos creerlo, diversas fuentes corroboran esta triste noticia.
Así lo recordaremos siempre, con una gran sonrisa.
🚨¡Alerta por fallo en WhatsApp! Cuidado con el nuevo bug de denegación de servicio 💥 para grupos en Android. 📱
Un nuevo problema de denegación de servicio se está explotando abiertamente en los grupos de WhatsApp. Se está propagando rápidamente debido a su facilidad de… Show more
Bloquea estas urls en tu router y adiós anuncios en YouTube en tu TV o móvil 😉
pubads.g.doubleclick.net
static.doubleclick.net
googleads.g.doubleclick.net
pagead2.googlesyndication.com
securepubads.g.doubleclick.net
ad.doubleclick.net
Si se quieren divertir, la próxima vez que tengan que ir a un supermercado lleven impreso este código de barras para probar con los sistemas que te dan los precios de los productos 😉, aquí un enlace para generar más payloads irongeek.com/xss-sql-inject
👩🦰Ingeniero los servidores están caídos ¿sigues de guardia?
👱♂️Claro aquí en casa listo para cualquier incidente, ya reviso ...
From
luka big pants
Claves que no puedes dejar de probar cuando encuentras un panel de administración:
admin:admin
admin:12346578
admin:12345
prueba:prueba
prueba:123
test:test
guest:guest
anonymous:anonymous
admin:password
admin:
root:toor
root:passw0rd
root:root
guest:test
ADMIN:ADMIN
Admin:Admin
Ataque de #ingenieriasocial en vivo, una técnica que aplicar en los #pentest si el alcance lo permite #hacking #socialengineering vía
Este listado de herramientas de seguridad informática clasificadas en grupos según su utilidad:
Análisis de redes y escaneo de puertos:
•Nmap
•Netcat
•DNSenum
•Fierce
•Recon-ng
•Shodan
•THC IPv6 Toolkit
Explotación y pruebas de penetración:
•Metasploit Framework
•Burp… Show more
Quote
Here is a list of 100 tools that an ethical hacker should know about:
Nmap
Metasploit Framework
Wireshark
John the Ripper
Aircrack-ng
Hydra
Burp Suite
SQLMap
Nessus
Nikto
Cain and Abel
THC Hydra
THC SSL DoS
Maltego
Netcat
OpenVAS
Social Engineering Toolkit (SET)… Show more
Así funciona la recuperación avanzada de información en una memoria SD. #datarecovery #recuperacion #datos #forense
Por qué NO debes publicar fotos de tus hijos en internet
Delincuentes informáticos robaron el código fuente e instalaron malware en una brecha de varios años
GoDaddy, una de las mayores empresas de registro de dominios y servicios de alojamiento web 🕸️, ha anunciado que sufrió un ataque en el que los atacantes robaron 🧵👇
Está circulando en la red, un 0day que permite la ejecución de código con solo abrir una imagen JPG, compatible con todos los navegadores, estén atentos a una posible oleada de ataques utilizando este vector bit.ly/3itDWvk
¡Atención! 🚨 2023 será el año de la suplantación de voz con inteligencia artificial para fines fraudulentos, impulsada por los grandes avances en esta materia que están llegando al público en general y tecnologías como VALL-E.
VALL-E es una nueva IA que, en lugar de 🧵👇
From
Carlos Ocampo
Wa-Tunnel: 🚇 Túnel de tráfico que te permite tener Internet a través de WhatsApp 📲
Wa-Tunnel 💬 es una herramienta que permite enviar datos TCP a través de dos cuentas de WhatsApp distintas, lo que en la práctica te permitirá tener acceso a internet usando #WhatsApp como canal… Show more
GIF
Desde pensamos en aportar con un granito de arena para hacer más llevadera la cuarentena por el #Covid_19, habilitaremos un descuento excepcional a nuestra formación online si la gente muestra suficiente interés por él (200 RT’s o Likes) en nuestras redes ¿se logrará?
From
Mardoqueo Sueldo
(ISC)² ofrece un voucher 🎓💻 GRATIS para el curso online Certified in Cybersecurity℠ (CC) y su examen correspondiente. Sigue estos pasos para obtener el voucher y empezar:
1Ve a djar.me/BthR
2Crea una cuenta en Pearson VUE y selecciona la certificación CC:… Show more
Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seguridad.
1.1.1.1 Cloudflare
1.0.0.1 Cloudflare
8.8.8.8 Google
8.8.4.4 Google
9.9.9.9 Quad9
9.9.9.10 Quad9
209.244.0.3 Level3
209.244.0.4 Level3
208.67.222.222 OpenDNS
208.67.220.220 OpenDNS
Servidores #DNS rápidos, y algunos con funcionalidades de seguridad.
1.1.1.1 Cloudflare
8.8.8.8 Google
9.9.9.9 Quad9
64.6.64.6 Verisign
94.130.110.185 DNSPrivacy
Lista completa en 👉 bit.ly/3KYQh7u y si alguno no aparece, déjalo como comentario y lo añadimos👇
Quote
La última versión de #ChatGPT ya está disponible en ChatGPT Plus.
La nueva versión GPT-4, con un costo mensual de $20, cuenta con una capacidad multimodal impresionante que permite realizar preguntas sobre imágenes. Además, esta versión tiene un conjunto de datos de… twitter.com/_akhaliq/statu… Show more
Si un adulto cae así de fácil, imagínate cómo caen los niños, comparte para generar conciencia.
¿Tienes una cuenta de #Gmail ? Entonces puedes pedir una shell #gratis en una máquina #debian 7 con 5GB de espacio en la nube de #google ( console.cloud.google.com/cloudshell )
Quote
Discovered Google gives anyone with Gmail account a FREE #Cloud #Shell with Debian 7 VM/5Gb: console.cloud.google.com/cloudshell
Microsoft Security Copilot: La revolución de la ciberseguridad impulsada por la inteligencia artificial
Microsoft presenta Security Copilot, un producto de seguridad que permite a los profesionales de la ciberseguridad actuar a la velocidad y escala de la inteligencia artificial… Show more
Entras a un datacenter y te encuentras esta imagen, qué haces...
Odio hackear
Odio hackear
Odio hackear
Odio hackear
Odio hackear
FUCIONÓ
Amo hackear
Amo hackear
Amo hackear
Amo hackear
Amo hackear
WormGPT, una herramienta de inteligencia artificial de código abierto creada por Amit Serper, que permite a los hackers automatizar tareas de pentesting🔍. WormGPT genera instrucciones para explotar vulnerabilidades en sistemas, creando payloads personalizados y evadiendo… Show more
Curso gratuito de (ISC)² para identificar, protegerse, eliminar y recuperarse de un ataque de Ransomware djar.me/gfu #Ransomware
¿Sabías que es posible infectar una computadora con solo una imagen? #seguridadinformatica
¡Cuidado! 🛑 La nueva vulnerabilidad de Microsoft Office puede ejecutar código sin interacción del usuario 😱
Al pasado fallo RCE que afecta productos microsoft denominado #Follina (CVE-2022-30190), se le suma un nuevo problema de seguridad para Microsoft Word relacionado 🧵👇
Atacantes mientras el operario del SOC mira películas por la noche vía
From
Jake Williams
No ha pasado mucho tiempo desde que Google lanzó los dominios .zip, permitiendo que cualquier persona pueda registrar una dirección en internet con esta extensión. Pero esta breve ventana ha sido suficiente para que se utilicen ampliamente en campañas de phishing por parte de… Show more
Cuando haces las pruebas de seguridad delante de los desarrolladores del producto
Cuando tu ministra de trabajo dice que solo necesitas un ingeniero de sistemas 2 horas y que la contratación debe realizarse por horas, no solo muestra lo desconectada que está con la realidad del país, sino con el mundo de la tecnología 🤦♂️
Acaba de salir una nueva versión de #KaliLinux y dentro de sus novedades incluye un modo encubierto que transforma tu escritorio en uno muy parecido a #MicrosoftWindows, interesante... kali.org/news/kali-linu
GIF
No se a ustedes, pero a mi si me parece por lo menos inquietante 😬 esto, se ve más parecido a una invasion alienígena 👽 que un sistema de entrega de paquetes 📦
Todos los datos de nuestros clientes están “enjaulados” en distintos sandbox, no hay forma que desde una cuenta de cliente se accedan a recursos de otros.
Durante la auditoría:
Hoja de trucos para comandos básicos de GNU/Linux, el sistema operativo por excelencia de los Informaticos #CheatSheet #Hacking
Aquí un pequeño truco para usar el poder de Google a nuestro favor, extrayendo todas las rutas y subdominios de un objetivo, muy útil para hacer #reconocimiento en proyectos de #auditoria tipo caja negra o incluso cuando estamos realizando #bugbounty bit.ly/3aGWW7s
¿Eres consciente de los riesgos de abrir imágenes en correos desconocidos? #seguridadinformatica
Algunas técnicas de ingeniería social #SocialEngineering
🚀 Todos conocemos el poder de #ChatGPT, una avanzada inteligencia artificial 🧠 capaz de generar prácticamente cualquier tipo de contenido en formato texto 📝. Pero, ¿te has preguntado si también podría diseñar diagramas de flujo gráficos 📊 con lógica y contenido de alta… Show more
Se muestra el proceso de reconocimiento de equipos conectados en una red #seguridadinformatica
Cuando haces la auditoría de seguridad distintos años seguidos en la misma empresa y ... twitter.com/PibeGeek/statu
Completo curso gratuito de BlueTeam, para que sepas lo necesario para iniciar tu carrera en la seguridad defensiva. bit.ly/3z0YaH0 #Hacking #BlueTeam #Seguridad #Defensiva
Una pequeña ⚠️ advertencia ⚠️ a quienes recién inician en este hermoso camino de la seguridad Informatica:
Bienvenid@s a la ciberseguridad.
cuanto más aprendes, menos sabes.
Genial para quienes nunca paramos de aprender.
Da gusto ver cómo los procesos de concientización al usuario surgen efecto y el usuario no entrega su contraseña incluso en situaciones de riesgo extremo 💪 #Hacking
From
Up Top Culture
Locator es una herramienta para tratar de identificar la persona detrás de un dispositivo electrónico, sacando su dirección IP, Geolocalización, y demás información que ayude a identificarla con solo visitar un enlace acortado github.com/thelinuxchoice 🧐interesante ¿no crees?
Todos buscando hacer un bypass al #waf en la nube, cuando la mayoría de veces está mal configurado y puedes acceder al servicio sin pasar por el, usando directamente la ip del servidor. #hacking #bypass #bugbountytip #hackers
Vulnerabilidad crítica en impresoras HP LaserJet: ¡revisa si la tuya es vulnerable! 🚨
HP anunció en un boletín de seguridad 📰 que tardará hasta 9️⃣0️⃣ días en solucionar una vulnerabilidad crítica que afecta el firmware de ciertas impresoras empresariales 🖨️. La vulnerabilidad,… Show more
Qué hacer cuando le pides a un cliente una copia del disco duro y te envía esto
PAREN TODO!! ya somos tendencia :-) por lo menos en la pestaña "Para tí", mil gracias por tanto y perdón por tan poco #DragonJARCON
En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
¡Shodan, el buscador que te permite descubrir dispositivos conectados a internet, ha vuelto a sacar su oferta para obtener una suscripción de por vida por solo 5 dólares! 💻🔍 No pierdas esta oferta increíble, que solo dejarán disponible hasta el 17 de julio a las 23:59 UTC. 🌍⏰… Show more
🚨 ¡Si usas Google Chrome, ⚠️ actualiza urgentemente para evitar problemas de seguridad! 💻
Se ha lanzado una actualización de seguridad para abordar una vulnerabilidad de día cero explotada activamente en Chrome. Las plataformas afectadas incluyen todas las versiones anteriores… Show more
Acaban de sacar un app sencilla para realizar lo que seguro muchos están haciendo, verificando si sus datos están en la filtración de #facebookleak la Url es leaks.titan.co/fb/ y los créditos para y su equipo.
👱🏻♂️Ingeniero tengo una filtración en la red.
🧔🏻¿Qué te muestra el wireshark?.
👱🏻♂️eeeee como le explicó..., ya le mando un video pa que me entienda mejor.
Cuando caes en una honeypot y ni te das cuenta
From
Jake Williams
El curso GRATUITO sobre pfSense MÁS COMPLETO que conseguirás en Español bit.ly/2DXsRjg #firewall #cortafuegos #pfsense #seguridad #teamblue #blueteam
┏━━┓┏━━┓┏━━┓┏━━┓
┗━┓┃┃┏┓┃┗━┓┃┃┏┓┃
┏━┛┃┃┃┃┃┏━┛┃┃┃┃┃
———LLENO DE HACKING———
┃┏━┛┃┃┃┃┃┏━┛┃┃┃┃
┃┗━┓┃┗┛┃┃┗━┓┃┗┛┃
┗━━┛┗━━┛┗━━┛┗━━
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉 bit.ly/31uU8Tc
Mexico no solo tiene excelentes profesionales de seguridad informática, sino que algunos son top mundiales en esta materia. 🔥🔥
Guía de auto-estudio para la escritura de exploits bit.ly/2xtWq7V
Completo curso gratuito de ingeniería inversa con buena metodología y prácticos laboratorios comunidad.dragonjar.info/discussion/980 #Reversing
・ *゚
・ ゚*
・。
*・。
*.。
。・
°*.
Entre mejor hacker te vuelves, menos tiempo tendrás para hackear
゚*.
。。 ・
。 ・゚
。°*.
。*・。
Esto es lo que pasa cuando las nuevas generaciones sacan sus conceptos básicos de temas como seguridad informática de sus ídolos en YouTube (con casi 3.000.000 de vistas) 🤦♂️, por favor compara con este reportaje responsable, sobre el tema en 👉 youtu.be/qHWkf8sfWpE #deepweb
Buen video de Teléfonica explicando al público en general el término #hacker
Hoy, la comunidad de seguridad informática en español está de luto. Hemos perdido a Angelucho, quien dedicó gran parte de su vida a concientizar sobre seguridad informática y los peligros del mundo digital a aquellos que más lo necesitaban. Su pasión y compromiso han dejado una… Show more
¿Has experimentado problemas con Twitter recientemente? Hace una hora, anunció que han implementado límites de consumo bastante restrictivos para las cuentas gratuitas, y algo más amplios, aunque igualmente restrictivos, para las cuentas de pago. Estas medidas tienen… Show more
¿No tienes a la mano un web server y necesitas uno? No hay problema puedes usar:
NETCAT
ncat --keep-open -l -p 8080 -c "printf 'HTTP/1.1 200 OK\r\n\r\n'; cat ~/index.html"
PYTHON
python3 -m http.server 8080
python2 -m SimpleHTTPServer 8080
PHP
$ php -S localhost:8080 -t ./
Cuando le digo a amigos y familiares que pongan mayúsculas, minúsculas, números y carácteres especiales en sus contraseñas, ellos en su cabeza piensan algo así twitter.com/ArtItNow1/stat
Tengo un problema real con el elitismo de los hackers.
No me gusta el término script kiddie.
Este trabajo no te hace mejor que nadie.
Enorgullecerse de algo que haces en tu carrera, que además resulta divertido, es un privilegio.
por favor, participe positivamente en la… Show more
Quote
I have a real problem with hacker elitism.
I dislike the term script kiddie.
This job does not make you better than anyone.
Taking pride in a thing you do for a career, that also happens to be fun , is a privilege.
please, participate positively in the community. <3
🚨Microsoft y Apple 🍎enfrentan fallos críticos de seguridad: Parches 🩹 urgentes fueron lanzados para proteger tus dispositivos de vulnerabilidades críticas💻📱actualiza ¡YA!
Microsoft ha lanzado parches para 97 vulnerabilidades en su "Patch Tuesday" de abril de 2023,… Show more
Básicamente Wireshark sirve para todo, incluso para revisar hasta cajeros #seguridadinformatica
Auditando sistemas en producción, sabiendo que los devs están arreglando en caliente lo que vas encontrando 🤣 twitter.com/buitengebieden
No importa por qué medio el usuario ingrese información, siempre está la posibilidad de una inyección SQL si no se limpian los datos, antes de ingresarlos a una consulta. #hacking #websecurity #sqlinjection #alexa
Parece que alguien está explotando un fallo de seguridad en twitter para suplantar usuarios reconocidos en esta red social, no manden bitcoins a la billetera bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh ni a ninguna otra esperando recibir el doble, es una estafa más.
Así se ve el “si funciona ni lo toques” twitter.com/Pitzita/status
Cuando te dicen ‘yo soy rubia natural’ y luego...
Cuando usas un servicio gratuito, sin leer las políticas de uso, nunca sabes qué sorpresa te puedes llevar ...
Se ha publicado recientemente el 📜 Código de Buen Gobierno de la Ciberseguridad, un documento que destaca la importancia de incluir la ciberseguridad 🔒 en las estrategias de negocio 💼. Este código aconseja supervisar la gestión de riesgos ⚠️ y tener un responsable de 👇🧵
💻 Los consejos del libro 📖 "Hábitos Atómicos" pueden ayudarte a ser un mejor Pentester🌟. Descubre cómo 👇
El libro "Hábitos Atómicos" de James Clear 📖 brinda consejos valiosos que pueden aplicarse en el proceso de pentesting 🕵️♂️ para mejorar la eficiencia y éxito en la… Show more
76 regalos para ustedes, durante el mes que cumplimos 19 años apoyando la seguridad informática en español dragonjar.org/19-anos-apoyan cada RT es un regalo a la comunidad 🙃
Existen muchas formas de darle órdenes a una IA de tipo LLM como Bard, ChatGPT o Claude, pero la que mejor me ha funcionado es usar esta estructura:
Espero que les sirva:




