Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Apple: no hay razón para temer a Face ID
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La respuesta de Apple a un senador de los estados Unidos en torno a la seguridad de Face ID se puede resumir de forma certera: no hay ninguna razón para que las autoridades ni usuarios le teman al sistema de reconocimiento facial.
Tal como suele suceder con la implantación de una nueva tecnología relacionada con la seguridad y el acceso bihométrico, generalmente levanta suspicacias entre los que no conocen sus fundamentos o, al menos, no comprenden exactamente la tecnología. Para Apple esto no es nuevo. Todas las compañías tecnológicas se enfrentan a las mismas críticas cuando intentan introducir una nueva tecnología.
Sucedió con Touch ID, una tecnología a la que muchos consumidores apuntaron como una forma de tener una copia de nuestras huellas para realizar un control sobre nuestra privacidad, algo que a pesar de que Apple avisó desde el principio, nunca fue así: los datos quedaban almacenados en el terminal y nunca eran transferidos a ningún servidor.
Apple aclara todas las dudas pendientes que teníamos sobre Face ID
Apple aclara en su página de privacidad las dudas acerca del funcionamiento de Face ID, de la seguridad o de qué sucede cuando no reconoce tu cara.
Ahora es el Senado de Estados Unidos, en especial el senador Al Franken el que ha solicitado a Apple información en torno a su sistema de reconocimiento facial, que desde su presentación ha levantado algunas suspicacias en torno a la privacidad de los datos biométricos de nuestro rostro y a la seguridad o facilidad con la que se puede acceder a los datos. La carta es relativamente extensa, y está totalmente disponible dentro de la transparencia del senado.
Aunque Apple ya ha explicado los detalles más importantes de Face ID a través de una actualidad de su guía de privacidad (en la que están más detalles de otros sistemas de la compañía), ha querido responder al senador estadounidense con más detalles en torno a Face ID, detalles que no hacen más que dar un balsamo de tranquilidad para todos aquellos que todavía tengan cierto escepticismo en torno a la seguridad de Face ID. Junto a los detalles que ya conocíamos sobre el sistema de reconocimiento facial de Apple, la compañía apunta, además, que:
"Los datos de identificación facial, incluidas las representaciones matemáticas de la cara, están encriptados y solo están disponibles para Secure Enclave. Esta información nunca sale del dispositivo. No se envía a Apple ni se incluye en las copias de seguridad del dispositivo. Las imágenes de la cara capturadas durante las operaciones normales de desbloqueo no se guardan, sino que se descartan inmediatamente una vez que la representación matemática se calcula para compararlos con los datos de identificación de la cara guardados."
Y sobre todo, lo que preocupa a muchos usuarios, qué pasa con los datos cuando las Apps tiene acceso al reconocimiento facial:
"Las aplicaciones de terceros pueden usar las API proporcionadas por el sistema para pedirle al usuario que se autentifique mediante Face ID o un código de acceso. Al usar Face ID, la aplicación notifica solo si la autenticación fue exitosa, pero no puede acceder a Face ID ni a los datos asociados con la cara registrada."
pfSense Dashboard El increíble pfSense Community Edition es el primero de mi firewall y gateway de seguridad de Internet en casa de tres capas. Tengo una configuración de doble WAN con suscripciones tanto a Verizon FiOS como a Comcast Xfinity, con el lado de LAN alimentando un Sophos UTM 9 que está más protegido por ClearOS. Ejecuto pfSense en una máquina virtual. Sin embargo, hay excelentes enrutadores de firewall dedicados con pfSense preinstalado que puede conectar simplemente entre su WAN y su LAN, como esta (incluye mi enlace de afiliado de Amazon): Soy un gran fanático de las listas de bloqueo y, a lo largo de los años, he establecido un conjunto funcional de listas de bloqueo de IP y DNSBL utilizadas con el maravilloso paquete pfBlockerNG en mi instalación del servidor de seguridad de enrutador de código abierto de la comunidad pfSense. He deshabilitado completamente IPv6; todas las siguientes listas de bloqueo son para IPv4 y para DNSBL, nombres de dominio.
A continuación, te dejamos información vital que te puede servir al momento de escoger el hosting que mejor se adapte a tu empresa. Una buena parte del alcance de un negocio depende del posicionamiento de su sitio web en los buscadores de Internet, específicamente ¡Google!; actualmente, vivimos en una era en la que todos estamos conectados a la red, esto significa que la empresa que no se encuentre con facilidad, virtualmente no existe para aquellos clientes o socios potenciales que estén buscando sus productos o servicios. Por esta razón, es prioritario e imprescindible para el equipo empresarial, contar con el hosting más adecuado para sus necesidades comerciales; éste, garantizará el funcionamiento óptimo del sitio y de sus distintas aplicaciones cuando sus prospectos decidan realizar la búsqueda. Escoger un buen plan de hosting es prioritario para garantizar un óptimo funcionamiento del sitio web, según las necesidades comerciales de cada empresa Para sabe
No hace mucho hice un pequeño aporte a la comunidad enseñando mi mini-proyecto para la creación de una botnet: " https://underc0de.org/foro/hacking/winp-una-botnet-desde-tu-casa!/ ", pocos usuarios pero con palabras que debo escuchar, requerían de documentación o algún tutorial acerca de esto, así que les traigo "Tutorial de Winp". Antes de seguir debemos saber ... ¿Que es una botnet? Una pequeña definición según wikipedia: "Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota." ¿Que es Winp? Winp, es un proyecto de código abierto para la interacción múltiple de varias terminales remotas o... básicamente un script para la creación de una botnet. Características * - Cifrado híbrido (AES256 y RSA) * - Múltiples conexiones * - Uso de un
Comentarios
Publicar un comentario