Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profileg
Mariana Segovia | Ciberseguridad

@marianasego_

Cybersecurity Researcher & Consultant | Ing, PhD | Cybersecurity Content Creator | Speaker - Writer | Woman in Tech

ID:1438554399387922439

linkhttps://www.youtube.com/channel/UCXyvEo4uK4U2VkDpXt6e2nQ calendar_today16-09-2021 17:25:22

318 Tweets

3,6K Followers

181 Following

Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

La IA es una herramienta poderosa para mejorar la detección y respuesta a ciberamenazas, pero también puede ser utilizadas por actores maliciosos para mejorar sus técnicas.

account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

La inteligencia de amenazas compartida entre organizaciones ayuda a prevenir y mitigar ataques al proporcionar información oportuna sobre nuevas amenazas y tácticas.

account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

No es cuestión de si serás hackeado, sino cuándo. Y cuando llegue ese día, mejor tendrás las herramientas adecuadas en tu arsenal.

account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

Cada individuo tiene un papel que desempeñar en asegurar su propia ciberseguridad, no solo las organizaciones. Creo que es clave que la gente lo entienda.

account_circle
elhacker.NET(@elhackernet) 's Twitter Profile Photo

Un exploit crítico de ejecución remota de código (RCE) 0-day y sin intervención del usuario (0 clics) para Telegram está a la venta

Un exploit crítico de ejecución remota de código (RCE) 0-day y sin intervención del usuario (0 clics) para Telegram está a la venta
account_circle
WomenKnowCyber(@womenknowcyber) 's Twitter Profile Photo

Today's Thought: Narrowing the in cybersecurity. How we can recruit more women into the field, build stronger defense teams, and more. Mariana Segovia | Ciberseguridad Teuta Zeina Zakhour ☼ Jennifer Sunshine shenetworks - What do you think? stimson.org/2024/narrowing…

account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

Análisis de las amenazas en sistemas de control industrial durante la segunda mitad de 2023. Conclusión -> hay un aumento preocupante en ataques dirigidos a infraestructuras críticas.

buff.ly/3TqNSZD

account_circle
Andrés Velázquez(@cibercrimen) 's Twitter Profile Photo

🚨 ¡Alerta en el sector financiero! Los deepfakes representan una nueva amenaza 🚨

Los avances en inteligencia artificial están llevando la creación de deepfakes a niveles increíblemente realistas, y el sector financiero está en la mira. 😱💳

🚨 ¡Alerta en el sector financiero! Los deepfakes representan una nueva amenaza 🚨 Los avances en inteligencia artificial están llevando la creación de deepfakes a niveles increíblemente realistas, y el sector financiero está en la mira. 😱💳
account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

Memorizar tus contraseñas en el navegador no es una buena idea. Es muy fácil descifrar la base de datos y recuperarlas. Aquí hay un tutorial que muestra herramientas y explica cómo se hace 👇

buff.ly/4aogI4e

Memorizar tus contraseñas en el navegador no es una buena idea. Es muy fácil descifrar la base de datos y recuperarlas. Aquí hay un tutorial que muestra herramientas y explica cómo se hace 👇 #hacking #ciberseguridad buff.ly/4aogI4e
account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

Ataques de 'bombardeo MFA' dirigidos a usuarios de Apple, sobrecargan los dispositivos con solicitudes de autenticación multifactor.

buff.ly/3vuB4JW

Ataques de 'bombardeo MFA' dirigidos a usuarios de Apple, sobrecargan los dispositivos con solicitudes de autenticación multifactor. #Ciberseguridad buff.ly/3vuB4JW
account_circle
Ivan Castañeda(@ivancastl) 's Twitter Profile Photo

Keylogger en Python de 75 líneas que registra:
Movimientos de ratón
Navegadores y aplicaciones
Pulsaciones
En pocas palabras, todo lo que haces en la PC.
Diseñado con propósitos educativos para observar su comportamiento. Además, se pueden enviar los registros a Telegram…

Keylogger en Python de 75 líneas que registra: Movimientos de ratón Navegadores y aplicaciones Pulsaciones En pocas palabras, todo lo que haces en la PC. Diseñado con propósitos educativos para observar su comportamiento. Además, se pueden enviar los registros a Telegram…
account_circle
elhacker.NET(@elhackernet) 's Twitter Profile Photo

Los responsables de alterar XZ Utils con código malicioso sabían lo que hacían

La puerta trasera implantada en Linux usaba un cargador de cinco etapas para mantenerse indetectable

arstechnica.com/security/2024/…

account_circle
Mariana Segovia | Ciberseguridad(@marianasego_) 's Twitter Profile Photo

El adversario no necesariamente es el fuera de la organización, sino que puede ser cualquiera dentro de la organización que tenga intenciones maliciosas.

account_circle