sábado, agosto 31, 2024
viernes, agosto 30, 2024
Cursos Online de Seguridad Informática & hacking para Septiembre de 2024 en HackBySecurity
- CSIO (Curso de Seguridad Informática Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 3 de SEPTIEMBRE el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Además, el alumno tendrá como complemento del mismo una de las dos opciones siguientes, que puede elegir. Podrá tener el libro de Metasploit para Pentesters Gold Edition o el VBOOK de Ethical Hacking de 0xWord.
Figura 5: Metasploit para Pentesters Gold Edition
Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docentes a Rafael García y a Pablo González, con los módulos de Python y Bash, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo.
Y para completar la formación, contarás con 200 Tempos de MyPublicInbox que recibirán todos los asistentes. Además el 24 de Septiembre a las 18:30h Pablo González da una Masterclass en directo titulada “Creación de informes”.
- Curso Online de ChatGPT (CCGPT): El día 5 de SEPTIEMBRE da comienzo una nueva formación, dedicada a ChatGPT, para aprender los principios del Prompt Enginering, el uso de ChatGPT de forma avanzada, además de usar modelos para generación de imágenes, uso de plugins, y automatización de ChatGPT en procesos y scripts.
La formación la imparten Daniel Alias y Raúl Soriano, y todos los alumnos tendrán 200 Tempos de MyPublicInbox además de recibir el libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández.
Figura 8: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
- CTEC (Curso Técnico Especialista en Ciberinteligencia): El día 11 de SEPTIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información. El curso tiene por docente a Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.
Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación.
En esta formación se entregan 200 Tempos de MyPublicInbox que recibirán todos los asistentes por haber hecho este curso.
|
Figura 11: Básicos Legales del Perito Informático |
El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales".
- (CMSW) Curso Online en Máxima Seguridad en Windows: Basado en el libro de Máxima Seguridad Windows Gold Edition, el próximo 19 de SEPTIEMBRE tendrá lugar el Curso Online en Máxima Seguridad en Windows, que ha sido creado y es impartido por Ángel A. Núñez, MVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016".
Por supuesto, como documentación asociada al curso se entregará a todos los asistentes el libro de "Máxima Seguridad en Windows Gold Edition" de Sergio de los Santos para que puedan completar la formación con todas las referencias y recursos necesarios.
Figura 13: Máxima Seguridad en Windows Gold Edition de Sergio de los Santos publicado por 0xWord |
- TAM (Taller Online de Análisis de Malware): El día 25 de SEPTIEMBRE tendrás una formación muy especial, ya que se trata de un taller con Rafael García Lázaro para comenzar en el mundo del análisis de malware.
Esta formación cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.
Y como bonus track, el BootCamp de OCTUBRE
- BCDO (BootCamp Online de Ciberseguridad Defensiva y Ofensiva): Esta es una formación especial, porque será ONLINE y en DIRECTO, ya que se trata de un BootCamp que dará comienzo el próximo día 11 de OCTUBRE, y que contará con Pablo González, Fran Ramírez, Álvaro Núnez-Romero, Ángel A. Núñez, Ana Carlos Seisdedos, Rafa Sánchez, Carmen Torrano, Alex Amorín, Valentín Martín, Daniel González, Abraham Romero Cid y José Luis Martínez como docentes.
Además, todos los asistentes de este BootCamp tendrán 2.000 Tempos de MyPublicInbox, y los libros de Metasploit para Pentesters Gold Edition y Ethical Hacking 2ª Edición de 0xWord.
Además, os recuerdo lo que os adelanté, que para el 26 de Octubre tendremos una nueva edición de la HBSCON - donde yo participaré -. Ves reservando tus entradas ya. Y esto es todo lo que tienes para este mes de SEPTIEMBRE, así que si quieres aprovechar el tiempo y formarte en Ciberseguridad & Hacking a tu ritmo, tienes una buena y variada oferta de cursos online que realizar.
Publicado por Chema Alonso a las 6:02 a. m. 0 comentarios
Etiquetas: 0xWord, Análisis Forense, ciberseguridad, Cursos, Eventos, formación, Hacking, MyPublicInbox, Tempos
jueves, agosto 29, 2024
Deep Live Cam & VerifAI: Detección de DeepFakes en Vídeo Conferencias
Publicado por Chema Alonso a las 6:01 a. m. 0 comentarios
Etiquetas: AI, Artificial Intelligence, Blue Team, ciberestafas, DeepFakes, GenAI, Generative AI, Generative-AI, GenerativeAI, hardening, IA, Inteligencia Artificial, Tu.com
miércoles, agosto 28, 2024
Potencial Digital: Congreso en Extremadura 19 y 20 de Septiembre
Publicado por Chema Alonso a las 5:23 a. m. 0 comentarios
Etiquetas: charlas, conferencias, Eventos
martes, agosto 27, 2024
Airdrops: una guía completa para obtener criptomonedas gratis
¿Qué es un Airdrop?
Los Airdrops son una excelente manera de obtener criptomonedas gratis, pero también de encontrar proyectos Web3 con tecnología Blockcahin innovadores. Al realizar tareas simples como seguir un proyecto en X o unirse a su comunidad de Telegram, los usuarios pueden recibir Tokens de forma gratuita. Estos Airdrops suelen tener como objetivo aumentar la conciencia de marca y crear una base de usuarios leales. Sin embargo, es crucial evaluar cuidadosamente cada oportunidad para evitar estafas y maximizar tus ganancias.
¿Por qué se realizan Airdrops?
El principal motivo de un Airdrop suele ser generar conciencia de marca y dar a conocer un proyecto cripto al mundo. Sin embargo, hay otros motivos para iniciar un lanzamiento de tokens como:
- Aumentar la conciencia de marca: dar a conocer un nuevo proyecto blockchain y su token a una audiencia más amplia.
- Incentivar la adopción: animar a los usuarios a probar una nueva plataforma o aplicación descentralizada.
- Crear una comunidad: construir una base de usuarios leales que participen activamente en el proyecto.
- Recompensar a los early adopters: premiar a los primeros usuarios que creen en el proyecto y lo apoyan desde el principio.
El proceso de un Airdrop suele ser el siguiente:
1. Selección de participantes: los proyectos establecen criterios para determinar quién es elegible para recibir un airdrop. Estos criterios pueden incluir poseer otras criptomonedas, ser miembro de una comunidad específica, completar tareas en redes sociales o simplemente registrarse en una plataforma.
2. Distribución de tokens: una vez seleccionados los participantes, los tokens se envían automáticamente a las direcciones de las billeteras digitales de los usuarios.
3. Requisitos de bloqueo: en algunos casos, los tokens recibidos en un airdrop pueden estar sujetos a un período de bloqueo, lo que significa que no se pueden vender o transferir inmediatamente.
¿Cómo participar en un Airdrop?
- Tener una billetera digital: necesitarás una billetera compatible con la red blockchain del proyecto que está realizando el airdrop. Algunas de las billeteras más populares incluyen MetaMask, Trust Wallet y Coinbase Wallet.
- Cumplir con los requisitos: cada airdrop tiene sus propios requisitos de participación. Estos pueden incluir seguir a un proyecto en redes sociales, unirse a un grupo de Telegram o completar un formulario de registro. Revisa con atención qué condiciones debes cumplir para poder participar.
- Mantener tus tokens: una vez que hayas recibido los tokens, es importante mantenerlos en una billetera segura.
- Airdrop estándar: explica el proceso más común, donde los usuarios se registran para recibir tokens.
- Airdrop por tenencia: los usuarios deben poseer una determinada cantidad de otra criptomoneda y no venderla.
- Airdrop por tareas: se recompensan acciones como seguir en redes sociales, compartir contenido, etcétera.
- Airdrop de bifurcación: ocurre cuando una blockchain se divide y los titulares de la moneda original reciben una nueva.
- Airdrop de recompensas: se otorgan tokens por participar en actividades dentro de una plataforma y aportar valor al proyecto, servicio o plataforma.
- Listas y plataformas especializadas: CoinMarketCap, CoinGecko, AirdropAlert, etcétera.
- Canales de Telegram y Discord: comunidades dedicadas a compartir información sobre airdrops.
- Blogs y foros: sitios web especializados en criptomonedas donde se publican noticias y análisis.
Los Airdrops se han convertido en una acción muy popular y que atrae mucha atención por parte de los usuarios. Inevitablemente, esto también ha hecho que aumente el número de ciberestafas y de Airdrops fraudulentos, por lo que resulta muy importante revisar bien las condiciones, el proyecto y las plataformas antes de participar. Para protegerse de fraudes, es recomendable seguir estos consejos:
- Verifica la información del proyecto: investiga a fondo el equipo detrás del proyecto, su hoja de ruta y su whitepaper.
- Desconfía de las promesas de ganancias fáciles: si un airdrop promete ganancias exorbitantes sin esfuerzo, es probable que sea una ciberestafa.
- No reveles tus frases semilla: nunca compartas tu frase semilla con nadie, ya que esto le daría a otra persona acceso a tus fondos.
- Utiliza fuentes confiables: busca información sobre airdrops en sitios web y foros especializados en criptomonedas.
Aunque los Airdrops pueden ser una excelente oportunidad para obtener criptomonedas gratis, también conllevan ciertos riesgos:
- Volatilidad: el valor de los tokens recibidos en un airdrop puede fluctuar significativamente. Especialmente, al finalizar el mismo.
- Proyectos fraudulentos: no todos los proyectos que realizan airdrops son legítimos, como te he dicho, revisa bien que sea un airdrop legítimo antes de participar.
- Requisitos de KYC: algunos proyectos pueden solicitar información personal para participar en un airdrop, lo que puede generar preocupaciones sobre la privacidad.
- Sé un miembro activo de la comunidad: participa en discusiones, comparte contenido y muestra tu apoyo al proyecto.
- Diversifica tu cartera: no pongas todos tus huevos en una sola cesta. Invierte pequeñas cantidades en varios airdrops.
- Mantente informado: sigue las noticias del sector y estate atento a las últimas tendencias en el mundo de las criptomonedas.
Bit2Me y eSync Network reparten 1 millón de tokens ECS
Bit2Me acaba de abrir la primera fase de su airdrop en el que van a repartir 1 millón de ECS que vamos a repartir. Este Airdrop tendrá 3 fases diferentes, de un mes de duración cada una, por lo que tiene que darte prisa si quieres participar, ya que el tiempo para participar es limitado.
1. Tener una cuenta verificada de Bit2Me: Recuerda que la verificación puede tardar unos días y está sujeta al cumplimiento de la normativa legal vigente.
3. Deposita tus ECS en Earn: y disfruta de recompensas pasivas de hasta un 14% de APY.
4. Mantén los ECS en Earn durante cada una de las fases en las que quieras participar:… o durante todo el airdrop si quieres recibir tokens en cada fase.
¿Cómo se reparten el millón de ECS?
Todos los participantes que cumplan con las condiciones para ser elegibles en cada fase recibirán una parte de los tokens, que se reparte de forma proporcional al número de participantes y a la cantidad de ECS que tengan en Earn. Esto significa que, cuántos más ECS tengas en Earn, mayor será la cantidad que recibirás en cada fase. Además, puedes unirte al Airdrop en cualquier momento durante el periodo, siempre que mantengas los tokens durante toda la fase correspondiente.
¿Y sabes qué es lo mejor de todo? En cada fase aumenta el número de Tokens que repartimos. Así funcionan las fases:
- Fase 1: Del 15 de agosto al 14 de septiembre de 2024. Se repartirán 200.000 ECS.
- Fase 2: Del 15 de septiembre al 14 de octubre de 2024. Se repartirán 350.000 ECS.
- Fase 3: Del 15 de octubre al 14 de noviembre de 2024. Se repartirán 450.000 ECS.
Publicado por Chema Alonso a las 6:02 a. m. 1 comentarios
Etiquetas: Bit2Me, bitcoin, Blockchain, criptomonedas, DeFi, fan Tokens, token, tokenomics, tokens, Web3
lunes, agosto 26, 2024
WhatsApp: Passkeys para hacer más cómodo el proceso de Login y reducir los SMS-OTP
Figura 5: Libro de Cifrado de las comunicaciones digitales: de la cifra clásica a RSA 2ª Edición de 0xWord |
1.- No sustituye el SMS-OTP como forma permanente de autenticación: Es una alternativa que puede ser utilizada, pero si has perdido las Passkeys porque has perdido el dispositivo, con recuperar la SIM puedes volver a iniciar sesión.2.- Si alguien tiene las Passkeys podría iniciar sesión: Así que debes, como ves en la figura 5, eliminar las Passkeys antes de cambiarte de Android a iPhone, o de cambiar de Password Manager, porque si alguien pudiera acceder a ellas, tendría acceso a tu sesión.
3.- Más info para verificar un robo de cuenta: He querido añadir este punto porque al final, si alguien te clona la SIM o consigue tu OTP, y tú tienes también el SMS-OTP haciendo un login en paralelo, pero además tienes las Passkey, puede ser que Meta use las Passkeys como elemento para determinar que estás sufriendo un ataque, así que no viene mal tenerlas.
Publicado por Chema Alonso a las 6:01 a. m. 0 comentarios
Etiquetas: biometría, Criptografía, FaceID, hardening, Identidad, OTP, PKI, Privacidad, SMS, WhatsApp
Entrada destacada
Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €
El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Hoy lunes os voy a traer una curiosidad de esas que se me pasa por la cabeza cuando menos lo busco. Y en este caso tiene que ver con Star Wa...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Ya hace tiempo que dediqué un artículo a los problemas que Facebook estaba teniendo con la indexación en Google . Uno de los lectores (grac...
-
Que el mundo del Tokenomics , las Criptomonedas , y los Tokens para desarrollar plataformas digitales Web3 con arquitecturas DApps basada...
-
Quizás recuerdes, ya hace algunos años, una PoC que hicimos sobre cómo proteger WordPress en modo paranoico donde, además de proteger el l...
-
Ya llevamos unos días en NOVIEMBRE encarando el final del año, y hoy aprovecho para dejaros la lista de formaciones y cursos online que pu...
-
Mi paso por la Ekoparty 2024 fue corto pero intenso para mí. Viajé el lunes por la noche, llegué el martes para preparar la charla, me fui ...
-
Durante la década de los 60 , en concreto entre los años 1968 y 1969 , un asesino en serie traía de cabeza a los agentes del FBI : el Asesi...