¿Qué es más peligroso en la práctica? Una vulnerabilidad sin parchear suele ser conocida, documentada y, en muchos casos, monitoreada. Una mala configuración, en cambio, puede pasar desapercibida durante años… y dejar la puerta abierta sin que nadie lo note. La mayoría de los incidentes reales no empiezan con exploits sofisticados, sino con errores básicos: * Servicios expuestos innecesariamente * Permisos mal definidos * Credenciales débiles o reutilizadas * Configuraciones por defecto en producción La seguridad no falla solo por falta de parches, falla por decisiones mal tomadas o mal entendidas. Ahora te toca a vos: ¿Qué considerás más peligroso y por qué? Leemos tu análisis en los comentarios.
X Sec
Computer and Network Security
We bring together cybersecurity experts to learn, innovate, and collaborate.
About us
At X sec, we seek to create an inclusive and collaborative cybersecurity and ethical hacking community, where anyone who shares a passion for learning can do so alongside renowned professionals. Our goal is to empower through classes, mentorships, and talks with international experts, promoting ethical practices that strengthen digital security. We aspire to be a global leader, fostering technical and professional development in an environment of open collaboration and constant growth.
- Website
-
xsec.sh
External link for X Sec
- Industry
- Computer and Network Security
- Company size
- 11-50 employees
- Type
- Nonprofit
- Founded
- 2024
- Specialties
- ciberseguridad, hacking Ethical, Red team, SOC, Blue team, Forense, Purple Team, IT, ethical hacking, hacking, hackers, SIEM, EDR, hackers argentina, comunidad de ciberseguridad, comunidad, comunidad argentina de hacking, comunidad latinoamericana de hacking, comunidad latinoamericana de ciberseguridad, comunidad peruana de hacking, comunidad chilena de hacking, argentina, chile, perú, ecuador, bolivia, paraguay, colombia, and venezuela
Employees at X Sec
Updates
-
No existe un único camino en ciberseguridad. Cada profesional construye su recorrido en función de un objetivo laboral concreto. Antes de estudiar herramientas o técnicas, lo más importante es definir qué rol querés ocupar. A partir de ahí, el aprendizaje se ordena: * Identificar los conocimientos clave que exige ese puesto * Priorizar los fundamentos realmente relevantes * Profundizar solo en lo que aporta valor a ese perfil La clave no es saber un poco de todo, sino saber muy bien lo que tu puesto necesita.
-
-
MITRE ATT&CK El mapa de los ciberataques Cuando un hacker intenta comprometer un sistema, no actúa al azar. Sigue un conjunto de tácticas y técnicas que le permiten moverse dentro de la red, robar información o causar daño. MITRE ATT&CK es el modelo que documenta estas estrategias y ayuda a los equipos de seguridad a anticiparse a las amenazas. 📌 Si trabajás en ciberseguridad, conocer este marco es clave para mejorar la detección y respuesta ante ataques. Deslizá el carrusel y descubrí cómo funciona MITRE ATT&CK y por qué es fundamental en la defensa cibernética. Contanos tu experiencia. ¿Cómo te ha ayudado este modelo en la detección y respuesta a amenazas? Y si nunca lo usaste, ¿qué dudas tenés sobre su aplicación? 👇 Publicado por: Carolina De Seta #Ciberseguridad #SeguridadInformática #MITREATTACK #ThreatIntelligence #CyberThreats #Infosec #RedTeam #BlueTeam #CyberSecurity #Hacking #ThreatDetection #Comunidad #TTPs #Tácticas #Educar #Informar #Discord #EthicalHacker
-
SORTEO EXPRESS!!! 1x Voucher para certificación CRTP (Certified Red Team Professional) de Altered Security. Para participar: 1) Síguenos en LinkedIn 2) Dale me gusta a esta imagen 3) Comenta etiquetando a 5 personas interesadas en ciberseguridad Muchas gracias a nuestros amigos de Altered Security por el apoyo a la comunidad. Condiciones: El sorteo se realizará el día 10 de Febrero a las 18hs en el Discord de X Sec. Para participar del sorteo hay que ser mayor de 18 años, no importa lugar de residencia. Si el sorteo recibe menos de 100 participantes queda sin efecto y se vuelve a realizar.
-
-
El error más común en seguridad no es técnico, es humano. La mayoría de los incidentes no empiezan con malware avanzado, sino con contraseñas débiles, reutilizadas o expuestas. Si usás la misma contraseña en varios servicios, una sola filtración alcanza. Podés comprobar si tus correos o contraseñas aparecieron en brechas públicas usando Have I Been Pwned https://lnkd.in/e-Qp3_C Buenas prácticas mínimas: * Usar contraseñas únicas y largas para cada servicio * Apoyarse en gestores de contraseñas (Bitwarden, 1Password, KeePass, etc.) * Activar MFA/2FA siempre que esté disponible * Asumir que las filtraciones existen y diseñar en consecuencia La seguridad no falla porque falten herramientas. Falla cuando subestimamos el factor humano.
-
-
🔐 ¿Y si te dijera que confiar en tu propia red puede ser un error? En seguridad informática, antes se decía: "Confiá, pero verificá". Hoy, eso ya no alcanza. Zero Trust rompe con esa idea y dice: "No confíes en nadie, verificá siempre". 🔥 Los ataques no solo vienen de afuera… los hackers pueden estar adentro. Un empleado malintencionado, una credencial filtrada o un dispositivo infectado pueden ser tan peligrosos como un atacante externo. 🚀 Seguí leyendo y aprendé cómo aplicar Zero Trust para evitar que una simple credencial robada ponga en riesgo toda tu empresa. 👉 Zero Trust es clave hoy porque ya no alcanza con poner un "muro" de seguridad alrededor de la empresa. El acceso tiene que ser controlado en todo momento, sin importar de dónde venga la conexión. 📢 ¿Tu empresa ya aplica Zero Trust? ¿Qué opinás de este enfoque? Contanos en los comentarios 👇 Publicado por: Carolina De Seta #Ciberseguridad #SeguridadInformática #ZeroTrust #CyberSecurity #InfoSec #DataProtection #CyberResilience #Hacking #TransformaciónDigital #Innovación #Comunidad #EthicalHacker #Informar #Educacion #Aprendizaje
-
Las APIs están en todas partes… pero, ¿estás protegiéndolas como se debe? 🔎 Si nunca escuchaste el término, las APIs (Interfaces de Programación de Aplicaciones) funcionan como "puentes" que permiten que distintas aplicaciones y sistemas se conecten entre sí. Son clave en el mundo digital, pero también un blanco fácil si no están bien protegidas. 🚫 Algunas de las amenazas más comunes incluyen problemas de autenticación y autorización que pueden dejar expuestos datos sensibles, además del robo de credenciales y API keys que terminan en manos equivocadas. 🔐 🛡️ En este post te cuento cómo funcionan estos ataques y qué podés hacer para evitarlos. Si trabajás con APIs o simplemente te interesa la ciberseguridad, contame: ¿qué medidas tomás para protegerlas en tus proyectos? ✍ Publicado por: Carolina De Seta #Ciberseguridad #APISecurity #SeguridadInformática #HackingÉtico #Tips #Concientización #API #Ciberataques #ConsejosÚtiles #InfoSec #Comunidad #ComunidadHacker #Educar #Informar
-
Nuestro founder Sergio Cabrera descubrió un blind RCE 0-day en un producto muy conocido y utilizado que está pendiente de obtención de un CVE-ID. ⭐⭐⭐⭐⭐
Cumplí el primer objetivo de 2026. Encontré mi primer RCE 0-day☠️ (CVE-ID pending) Se trata de un blind RCE en un producto muy conocido, moderno y ampliamente utilizado, con más de 170000 descargas semanales del cual claramente aún no puedo hablar. Apenas pueda paso toda la info y el exploit. Llevaba meses con la idea de dedicarle tiempo a la búsqueda de algún CVE y, para mi sorpresa, fue mucho más sencillo de lo que esperaba, literalmente 15–20 minutos de trabajo. Lo que me llevo de esta experiencia es que, muchas veces, nuestro mayor enemigo somos nosotros mismos. Si queremos lograr algo, a veces alcanza simplemente con intentarlo.
-