Mad68NetWork

4.5K posts

Mad68NetWork

Mad68NetWork

@Mad68Net

Soy un elemento mas de eso que llaman sociedad, eso si un poco mas inquieto que el resto.

España Katılım Ocak 2011
265 Takip Edilen95 Takipçiler
Mad68NetWork retweetledi
Lorenzo Ordóñez
Lorenzo Ordóñez@lordman1982·
Axios NPM Supply Chain Compromise: Malicious Packages Deliver Remote Access Trojan buff.ly/HdglvLf
English
0
1
1
49
Mad68NetWork retweetledi
Lorenzo Ordóñez
Lorenzo Ordóñez@lordman1982·
Vulnerabilities in Password Managers Allow Hackers to Change Passwords buff.ly/koNxoZO?
English
0
1
0
18
Mad68NetWork
Mad68NetWork@Mad68Net·
@cspesquero @bandaanchaeu @pepephone @simyo_es Si al DNIe se le dotase de la infraestructura adecuada, firmar y verificar la identidad seria como pagar con la tarjeta bancaria, no tendríamos que dar fotocopias a diestro y siniestro
Español
0
0
1
133
Carlos
Carlos@cspesquero·
@bandaanchaeu @pepephone @simyo_es Para confirmar mi identidad, podría bastarles con un documento de aceptación firmado con mi certificado digital, donde va mi nombre completo y DNI. Es una idea para quienes usamos certificados digitales.
Español
3
0
22
1.7K
Mad68NetWork retweetledi
Victoria
Victoria@lachunga_chunga·
Lewis MacLeod y su imitación impecable y genial de Donald Trump. 😍😂😂
Español
90
2.3K
7.6K
145.3K
Mad68NetWork retweetledi
Tw93
Tw93@HiTw93·
I recently discovered a super cool website inspection tool called Web-Check. It has a strong hacker vibe. It lets you inspect almost everything about a website: IP details, SSL, DNS records, cookies, domain info, crawler rules, server location, redirect history, open ports, traceroute, DNSSEC, site performance, associated hostnames, and more. web-check.xyz
Tw93 tweet media
English
118
1.1K
9.3K
547.5K
Mad68NetWork retweetledi
Laprovittera Carlos
Laprovittera Carlos@laprovittera·
Cómo un Activador Pirata Robó 1.2 Millones de Dólares en Criptomonedas La tentación es comprensible. Necesitas activar Windows u Office, y en lugar de pagar por una licencia, una búsqueda rápida en internet te lleva a herramientas como KMSAuto, que prometen una solución rápida y gratuita. Para millones de usuarios, este atajo parecía una forma inteligente de ahorrar dinero, un pequeño truco inofensivo en el vasto mundo digital. Sin embargo, esta práctica común se convirtió en la puerta de entrada para un ciberataque masivo y silencioso que costó a sus víctimas más de un millón de dólares. Esta historia revela cómo un solo programa, distribuido bajo la promesa de un software gratuito, se convirtió en una herramienta para el robo a gran escala. ¿Pero cuál es el verdadero costo de este "ahorro"? El Alcance Masivo: Un Programa Infectó a Millones de Personas La escala del ataque es impactante: una única versión modificada del programa KMSAuto fue responsable de infectar 2.8 millones de sistemas en todo el mundo. El malware fue distribuido activamente entre abril de 2020 y enero de 2023, logrando una penetración global. Esto demuestra una vulnerabilidad fundamental en el ecosistema del software pirata: la propia predisposición del usuario a anular sus defensas. Herramientas como KMSAuto son el vector de ataque perfecto porque, para funcionar, exigen al usuario que deshabilite su software antivirus y les conceda privilegios administrativos. En esencia, la víctima desmantela su propia seguridad para dejar entrar al atacante. El Método: Un Ladrón Silencioso en tu Portapapeles El método de ataque fue tan sutil como efectivo, convirtiendo el ordenador del usuario en un cómplice involuntario del robo. El KMSAuto modificado contenía un tipo de malware conocido como "clipper", el precio oculto de la activación "gratuita". Su funcionamiento es simple pero ingenioso: una vez instalado, el programa escanea continuamente el portapapeles del sistema, buscando específicamente cadenas de texto que coincidan con el formato de una dirección de criptomoneda. Cuando un usuario copiaba una dirección de billetera para realizar una transacción, el malware la reemplazaba instantáneamente y de forma silenciosa por una dirección controlada por el atacante. Las víctimas, sin darse cuenta del cambio, procedían a enviar sus fondos, creyendo que los estaban transfiriendo al destinatario correcto. La naturaleza discreta de este ataque lo hace particularmente peligroso, ya que el robo ocurre sin ninguna alerta visible.
Laprovittera Carlos tweet media
Español
3
87
289
25.2K
Mad68NetWork retweetledi
Derecho de la Red
Derecho de la Red@DerechodelaRed·
Internet hoy en día
Derecho de la Red tweet media
Español
0
8
26
1.7K
Mad68NetWork retweetledi
Hackmanac
Hackmanac@H4ckmanac·
🚨Data Breach Alert‼️ 🇪🇸Spain - Robinson List The threat actor known as "injectioninferno" claims to have exposed 614,197 rows of user records (address, full names, DNI, email, etc.) from Robinson List. The Robinson List is a free service allowing Spanish citizens to opt out of unwanted advertising communications via phone, mail, email, and SMS/MMS.
Hackmanac tweet media
English
24
232
568
153.9K
Mad68NetWork retweetledi
elhacker.NET
elhacker.NET@elhackernet·
elhacker.NET tweet media
ZXX
0
42
270
18.2K
Mad68NetWork retweetledi
Ángel Martín
Ángel Martín@angelmartin_nc·
Informativo matinal para ahorrar tiempo 25/09/24
Español
50
507
2.4K
73.3K
Mad68NetWork retweetledi
Kaspersky España
Kaspersky España@KasperskyES·
Investigadores chinos descubren una nueva técnica para hackear casi cualquier teléfono #Android protegido mediante huella dactilar. Lo llaman "BrutePrint". 👀👉 kas.pr/5pts
Kaspersky España tweet media
Español
1
96
196
10.4K
Mad68NetWork retweetledi
Mariano Rentería
Mariano Rentería@marianorenteria·
“Es difícil encontrar buen talento, ya solo se preparan para las entrevistas y no para hacer el trabajo” Atte: Un founder
Español
66
11
293
32.2K
Mad68NetWork retweetledi
Alfonso Muñoz, Phd
Alfonso Muñoz, Phd@mindcrypt·
Acabamos de publicar las ponencias del @criptored TALKS JUNIO 2024 en nuestro canal de Youtube. Agradecer a ponentes y colaboradores la posibilidad de llevar a esto a buen fin. Se agradece difusión para que llegue al mayor número de personas. #Ciberseguridad 1. Robótica y ¿Seguridad? - Adrián Campazas Vega y Claudia Álvarez Aparicio 2. Desanonimizando perfiles sin magia ni extintores /SOCMINT - Jezer Ferreira @JezerFerreira 3. Initial Access Brokers: viviendo en tierra de lobossyndik8 - Ainoa Guillén y Jorge Testa 4. GNSS spoofing via SDR - Javier Junquera 5. Redteam guys like NSA agents - Alejandro Hernando y Borja Martinez @0xedh @borjmz youtube.com/watch?v=eeTU1T…
YouTube video
YouTube
Español
0
21
37
3.5K
Mad68NetWork retweetledi
Lorenzo Ordóñez
Lorenzo Ordóñez@lordman1982·
Windows Downdate attack totally undermines Windows security; fix not yet ready bit.ly/4cndpKF
English
1
2
2
195