CIBERSEGURIDAD SEGÚN LA GEOPOLÍTICA™
🧐 “Los ataques vienen de Rusia, lo sabemos porque las IPs son rusas.” 👨💻 Expertos en seguridad: “Claro, no hay duda. 100% confirmado. Lo dice el Excel.” 🧐 “Los ataques…
🧐 “Los ataques vienen de Rusia, lo sabemos porque las IPs son rusas.” 👨💻 Expertos en seguridad: “Claro, no hay duda. 100% confirmado. Lo dice el Excel.” 🧐 “Los ataques…
Cualquier canal que nos suplante “No hemos sido nosotros”No vamos a volver ! Telegram nos ha baneado sin motivo después de más de 10 años Después de una década usando…
En un nuevo informe, Google afirma lo inevitable: 🥷🏿 El ciberdelito se está convirtiendo en una amenaza nacional. Y a pesar de que en muchos casos hay más ataques con…
✍️ Si no estás cansado de las noticias sobre DeepSeek, aquí tienes un análisis profundo de las aplicaciones del modelo, incluso para Android. Parte de la información ya se conoce:…
✍️ Bien ya que estamos aqui en el mismiso TG, la siguiente herramienta Telerecon es un marco de trabajo integral de OSINT (Inteligencia de Fuentes Abiertas) diseñado para investigar y…
✍️ Adalanche es una herramienta de código abierto diseñada para visualizar y explorar las Listas de Control de Acceso (ACL) en entornos de Active Directory. ➡️ Adalanche➡️ Netsection ⬇️ Proporciona…
✍️ El sitio web TheySeeYourPhotos es una herramienta en línea que utiliza la API de Google Vision para analizar imágenes y demostrar la cantidad de información que se puede extraer…
Se ha descubierto una vulnerabilidad crítica CVE-2024-21413 en Microsoft Outlook, que permite a los atacantes ejecutar código arbitrario en sistemas remotos. CISA advierte sobre la necesidad urgente de corregir la…
ArgFuscator es una herramienta en línea diseñada para ofuscar comandos, dificultando su análisis y detección. Ofrece una lista de comandos predefinidos que se pueden seleccionar para aplicar diferentes técnicas de…
Tetragon es un eBPF-based Security Observability and Runtime Enforcement Tool desarrollado por Cilium. Está diseñado para monitorear la actividad del sistema en tiempo real, detectar amenazas y aplicar políticas de…