¡Así vivimos el Christmas Hacking en 42 Urduliz Bizkaia Fundación Telefónica! Estas Navidades, los más pequeños entre 6 y 12 años, se convirtieron en verdaderos héroes y heroínas digitales en nuestra actividad Christmas Hacking. Su misión: ayudar a Olentzero a recuperar su contraseña tras el ataque de un malvado hacker y salvar la Navidad. En este divertido taller, los y las peques aprendieron sobre navegación segura en Internet y la importancia de crear contraseñas robustas, además de conceptos clave como hacker o encriptación. Todo ello de manera práctica y lúdica, ¡y con una buena dosis de trabajo en equipo! Ésta ha sido la tercera edición de esta actividad familiar que realizamos conjuntamente con Cyberzaintza y con la colaboración de eXperienciaTek. Os dejamos con un resumen de la jornada. ¡Gracias a todos y todas las participantes por salvar la Navidad y demostrar que, incluso en tecnología, los grandes aprendizajes pueden empezar desde edades tempranas! __________________________________________________________ Horrela bizi genuen Christmas Hacking 42 Urduliz Bizkaia Fundación Telefónican! Gabon hauetan, 6 eta 12 urte bitarteko txikienak, benetako heroi digital bihurtu ziren gure Christmas Hacking jardueran. Bere misioa: Olentzerori bere pasahitza berreskuratzen laguntzea hacker gaizto baten erasoaren ondoren eta Gabonak salbatzea. Tailer dibertigarri honetan, txikiek Interneteko nabigazio seguruari buruz eta pasahitz sendoak sortzearen garrantziari buruz ikasi zuten, baita hacker edo enkriptazio bezalako funtsezko kontzeptuei buruz ere. Hori guztia modu praktiko eta ludikoan, eta talde-lanaren dosi on batekin! Cyberzaintzarekin batera eta eXperienciaTeken laguntzarekin egin dugun familia-jarduera honen hirugarren edizioa izan da hau. Jardunaldiaren laburpen batekin utziko zaituztegu. Eskerrik asko parte-hartzaile guztiei Gabonak salbatzeagatik eta teknologian ere ikaskuntza handiak txikitatik has daitezkeela erakusteagatik! #42UrdulizFTef #ChristmasHacking #2024 #Cyberzaintza #ExperienciaTek #Ciberseguridad #Zibersegurtasuna #Internet #Navegación #Nabigazioa #Segura #Segurua #Contraseñas #Pasahitzak #Seguridad #Segurtasuna #Actividad #Jarduera #Olentzero #MariDomingi #Navidad #Gabonak
Publicación de 42 Urduliz Bizkaia Fundación Telefónica
Más publicaciones relevantes
-
¡TERMINÓ LA EKOPARTY 2024! 🚀✨ Una vez más participamos de la Ekoparty , el evento de ciberseguridad más importante de LATAM, que celebró su 20° edición. Fue una experiencia increíble compartir nuestro stand con miles de personas apasionadas por la ciberseguridad que participaron en nuestras dinámicas: ✅ Ransomware "Secuestro de patitos": Una dinámica creativa para concientizar sobre ataques. ✅ Jenga: Para demostrar cómo una buena estrategia fortalece cualquier base. ✅ Gestión de incidentes con un cubo Rubik: Destacando la importancia del análisis rápido y estratégico. ✅ Ingeniería social: Mostramos cómo, con información y creatividad, se puede descifrar una clave en minutos. ✅ Tatuajes temporales: Porque hackear el estilo también cuenta. Nos enorgullece ser parte del evento de hacking más grande de la región y ver cómo nuestra comunidad sigue creciendo año a año. 💬 Contanos en comentarios qué fue lo que más te gustó de nuestro stand 👇 🔐 ¡Nos vemos el año que viene! #Ekoparty #Ciberseguridad #Cybersecurity
Inicia sesión para ver o añadir un comentario.
-
-
La detección de una nueva variante de GootLoader utilizada activamente por los atacantes a principios de este año llevó a Sophos X-Ops MDR a realizar una amplia campaña de caza de amenazas en busca de instancias de GootLoader en entornos de clientes. #ciberseguridad #Ciberataques #Sophos #sophoscentral #informática #sophostrustcenter #cibersecurity #ciberdefensa #ciberamenazas #ciberseguridadparatodos #Sophos
Inicia sesión para ver o añadir un comentario.
-
Nunca imaginé que un 24 de diciembre estaría completando el último reto del calendario de adviento de TryHackMe(Advent of Cyber 2024). 🌟 Creo que mi pasión por la ciberseguridad está desbordando los límites de mi imaginación. 💻❤️ A lo largo de estos 24 días, tuve la oportunidad de explorar temas variados que no solo ampliaron mis conocimientos, sino que también reforzaron habilidades previamente adquiridas. 🚀📚 🎅🤖 Fue un placer acompañar a McSkidy y Glitch para defender SOC-más contra los malvados planes del Alcalde Malware. 🛡️💥 🔍 Los 24 desafíos incluyen: Día 1: Investigación de un sitio web falso de YouTube-to-MP3, descubriendo malware (OPSEC). Día 2: Análisis de registros de SIEM, distinguiendo falsos positivos de amenazas reales. Día 3: Exploración de vulnerabilidades en servidores web, detectando web shells. Día 4: Simulación de ataques utilizando técnicas de MITRE ATT&CK. Día 5: Examinación de vulnerabilidades de entidades externas XML (XXE). Día 6: Análisis de malware en entornos sandbox. Día 7: Análisis de registros de AWS CloudTrail para detectar actividad no autorizada. Día 8: Estudio de la ejecución y técnicas de evasión de shellcode. Día 9: Exploración de temas de Gobierno, Riesgo y Cumplimiento (GRC). Día 10: Investigación de ataques de phishing a través de macros maliciosas. Día 11: Crackeo de WPA para comprender vulnerabilidades en redes Wi-Fi. Día 12: Exploración de vulnerabilidades de condición de carrera en aplicaciones. Día 13: Identificación de ataques de denegación de servicio a través de fallos de búfer. Día 14: Corrección de errores de configuración en aplicaciones web. Día 15: Investigación de ataques y defensas en Active Directory. Día 16: Aseguramiento de claves criptográficas en Azure Key Vault. Día 17: Análisis de tráfico de red para detectar paquetes maliciosos. Día 18: Exploración de la seguridad en IA y amenazas adversariales. Día 19: Análisis de hacking de juegos utilizando Frida para descubrir secretos. Día 20: Análisis de anomalías en el tráfico de red. Día 21: Ingeniería inversa de binarios .NET para identificar comportamientos maliciosos. Día 22: Investigación de incidentes de Kubernetes DFIR. Día 23: Práctica de crackeo de hashes para enfatizar la importancia de contraseñas seguras. Día 24: Aseguramiento de protocolos de comunicación MQTT. #AdventOfCyber #TryHackMe #CyberSecurity #ciberseguridad #PenetrationTesting #WebAppPentesting #SIEM
Inicia sesión para ver o añadir un comentario.
-
Nos capacitamos para estar más seguros🔐 Marcelo Ércoli de la empresa Grupo Prominente nos dio una capacitación sobre ciberseguridad corporativa. Aprendimos sobre los diferentes tipos de amenazas cibernéticas, y cómo identificarlas y protegernos de ellas. También nos explicó las características de las distintas herramientas que existen para reforzar la seguridad en todas nuestras plataformas, tanto de trabajo como personales. Formarnos y aprender sobre estas cuestiones nos sirven para estar más seguros y preparados ante cualquier inconveniente.
Inicia sesión para ver o añadir un comentario.
-
Puede que sea el momento de retomar los retos de Cyberdefenders. 😋 En el mundo de la ciberseguridad y del hacking ético son muy populares los juegos/retos de atrapa la bandera (CTF, Capture The Flag). Son ejercicios prácticos relacionados con la ciberseguridad y los más conocidos son los relacionados con el Red Team. En estos, nos ponemos en la piel de un ciberatacante que decide hackear un equipo. ☠ Son muy, muy divertidos y no están exentos de emoción. Pero el Blue Team también existe y son igualmente muy entretenidos y muy didácticos. 😄 La plataforma cyberdefenders[.]org ofrece este tipo de retos defensivos en los que podemos practicar en categorías tan interesantes como análisis de malware, análisis forense de redes, detección de amenazas y mucho más. 🤠 Aprovecharé que ha refrescado un poco para seguir jugando y aprendiendo. 🤓 Salimos de caza. 😬 #ciberseguridad #ctf #blueteam #forense #analisis #malware #redes #cyberdefenders
Inicia sesión para ver o añadir un comentario.
-
-
#PwnOrDie #CybersecurityTalks Día 1 >> Usando Qubes para operaciones ofensivas. Charla brindada por Ola Bini >>$ Cuando se ejecutan pruebas de penetración y ejercicios de red team, tenemos muchas responsabilidades, siendo la más importante proteger la información del cliente. También debemos preparar reportes, desarrollar herramientas, analizar malware y administrar distintas conexiones de red. Todo esto en ocasiones para más de un cliente a la vez. En esta charla, presentaré Qubes y cómo lo utilizo para simplificar la ejecución de operaciones ofensivas. hashtag #Privacy #RedTeam 💻 Compartir con la comunidad hacker EC! 📍 Lugar: Salón de Grados del Edificio de la FIEE (Edificio 16) de la Escuela Politécnica Nacional >> https://lnkd.in/e7Fxekme 🗓️ Fecha: Viernes 25 y Sábado 26 Octubre 08:50 - 17:00 💻 Evento gratuito abierto para todo público Agenda completa evento: https://lnkd.in/g5syBeA2 Evento Linkedin: https://lnkd.in/e5R6vddp
Inicia sesión para ver o añadir un comentario.
-
-
🚀 ¡Bienvenidos al Mes de la Ciberseguridad! 🌐 Este octubre, lanzamos nuestra campaña especial: "Guardianes Cibernéticos", donde aprenderás cómo protegerte de las amenazas digitales más peligrosas. En el primer capítulo, nuestros héroes enfrentan un ataque cibernético que amenaza con desestabilizar una infraestructura crítica. Pero no todo está perdido: IdentiGuard, el defensor de las identidades digitales, entra en acción y logra salvar el día 😀, enseñándonos lecciones clave sobre cómo proteger nuestros sistemas de accesos no autorizados. 😀 Descubre cómo IdentiGuard logró salvar el día en esta primera aventura: #GuardianesCibernéticos #Ciberseguridad #Tecnología
Inicia sesión para ver o añadir un comentario.
-
⚠️️ 𝐅𝐫𝐨𝐬𝐭𝐲𝐆𝐨𝐨𝐩 : 𝐋𝐚 𝐍𝐮𝐞𝐯𝐚 𝐀𝐦𝐞𝐧𝐚𝐳𝐚 𝐪𝐮𝐞 𝐏𝐚𝐫𝐚𝐥𝐢𝐳𝐚 𝐥𝐨𝐬 𝐒𝐢𝐬𝐭𝐞𝐦𝐚𝐬 𝐝𝐞 𝐂𝐨𝐧𝐭𝐫𝐨𝐥 𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚𝐥 ⚠️ El malware OT llamado FrostyGoop, también conocido como BUSTLEBERM, no solo representa la novena amenaza específica para los Sistemas de Control Industrial 🅸🅲🆂, sino que ya ha demostrado su capacidad de causar estragos reales, como el ataque que dejó sin calefacción a miles de personas en Ucrania durante el invierno ❄️. Este incidente no solo subraya la letalidad de este malware, sino también la urgente necesidad de estar preparados para enfrentar estas amenazas. FrostyGoop ha demostrado ser una herramienta devastadora en manos de actores maliciosos. 𝐄𝐬 𝐮𝐧𝐚 𝐡𝐞𝐫𝐫𝐚𝐦𝐢𝐞𝐧𝐭𝐚 𝐝𝐞 𝐥𝐢́𝐧𝐞𝐚 𝐝𝐞 𝐜𝐨𝐦𝐚𝐧𝐝𝐨𝐬 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐞𝐬𝐜𝐫𝐢𝐭𝐚 𝐞𝐧 𝐆𝐨𝐥𝐚𝐧𝐠 𝐮𝐭𝐢𝐥𝐢𝐳𝐚𝐧𝐝𝐨 𝐜𝐨́𝐝𝐢𝐠𝐨 𝐚𝐛𝐢𝐞𝐫𝐭𝐨, lo que permite a los atacantes adaptarlo fácilmente a sus necesidades específicas. Su capacidad para infiltrarse y causar estragos en los Sistemas de Control Industrial ⚙️. Los métodos de ataque son variados y adaptables, haciendo que la detección y la defensa sean tareas cada vez más desafiantes 🚨. 𝗜𝗼𝗖 𝗽𝗮𝗿𝗮 𝗙𝗿𝗼𝘀𝘁𝘆𝗚𝗼𝗼𝗽 - 𝗕𝗨𝗦𝗧𝗟𝗘𝗕𝗘𝗥𝗠: -5d2e4fd08f81e3b2eb2f3eaae16eb32ae02e760afc36fa17f4649322f6da53fb - a63ba88ad869085f1625729708ba65e87f5b37d7be9153b3db1a1b0e3fed309c Florian Roth dio a conocer una regla YARA para detectar esta amenaza, que se puede encontrar aquí: https://lnkd.in/eumZangT 🛡️ Nozomi Networks 🛡️ Nozomi está equipada con un amplio conjunto de reglas de detección para identificar patrones de ataque tanto genéricos como específicos. Los primeros no son específicos de amenazas conocidas y, por lo tanto, pueden actuar de manera proactiva. Implementar Nozomi Networks en la infraestructura crítica proporciona múltiples capas de defensa. Estas incluyen la visibilidad completa del entorno de ICS, la identificación rápida de anomalías, y la capacidad de tomar medidas preventivas antes de que una amenaza pueda explotarse completamente. Su plataforma se actualiza continuamente para enfrentarse a las nuevas amenazas y se beneficia del soporte experto para asegurar que las defensas estén siempre un paso adelante. En conclusión, mientras que la aparición de malware como FrostyGoop y BUSTLEBERM representa una amenaza seria para los sistemas de control industrial, soluciones avanzadas como las de Nozomi Networks proporcionan una defensa sólida y efectiva. Equipadas con tecnología de vanguardia y capacidades de respuesta ágil, las organizaciones pueden proteger sus infraestructuras críticas y asegurar la continuidad operativa en un mundo cada vez más peligroso 🌐🔒. #Ciberseguridad #Cybersecurity #Malware #SeguridadIndustrial #IndustrialSecurity #InfraestructuraCrítica #CriticalInfrastructure #CyberThreats #SeguridadInformática #InformationSecurity
Inicia sesión para ver o añadir un comentario.
-
🎆 Happy99: el malware que marcó el inicio de una nueva era en la ciberseguridad 🎆 Un día como hoy, en 1999, se propagó por primera vez Happy99 (también conocido como Ska o I-Worm), uno de los primeros gusanos informáticos en aprovechar los correos electrónicos como vector de ataque masivo. Este malware no solo mostraba una inocente animación de fuegos artificiales, sino que, en secreto, alteraba el sistema operativo para reenviarse automáticamente a los contactos del usuario. 💡 ¿Por qué es relevante hoy? Happy99 explotaba vulnerabilidades en el archivo winsock32.dll, un componente clave en las comunicaciones de red en sistemas operativos Windows 95, 98 y NT. Modificaba este archivo para interceptar y reenviar mensajes sin el conocimiento del usuario. Empresas como Trend Micro reportaron que fue el virus más detectado en sus sistemas durante marzo de 1999, y Sophos lo incluyó entre los diez más reportados de ese año. 🛡️ De lecciones del pasado al presente Lo que comenzó con gusanos como Happy99 evolucionó rápidamente hacia amenazas más complejas, como ransomware, campañas de phishing y ataques dirigidos, siguiendo la misma lógica. Este evento histórico nos recuerda la importancia de estar un paso adelante del cibercrimen, tanto con tecnología como con educación. ¡A tener cuidado con los archivos adjuntos y enlaces en los correos electrónicos! A 25 años de su aparición, Happy99 nos deja una valiosa lección: la ciberseguridad no es estática. Su historia subraya la necesidad continua de educar a los usuarios, mejorar nuestras defensas y anticiparnos a un panorama de amenazas que nunca deja de evolucionar. 💬 ¿Cómo crees que seguirán evolucionando las ciberamenazas en los próximos 25 años? #Ciberseguridad #HistoriaDelMalware #Happy99 #Prevención #EducaciónDigital #CiberAmenazas
Inicia sesión para ver o añadir un comentario.
-