Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Así son los genes Halloween que dan lugar a auténticos ‘fantasmas’
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Las moscas de la fruta esconden en su interior los genes Halloween.
Mutaciones en estos fragmentos de ADN provocan que sus embriones adquieran una apariencia fantasmagórica.
Fuente: Pixabay.
Cada 31 de octubre se celebra Halloween, un término que procede de la contracción ‘All Hallows’ Eve’ o víspera de Todos los Santos. La festividad, importada de Estados Unidos aunque cuente con raíces celtas, es una de las fechas más retratadas en el mundo del cine y de la literatura. Lo que pocos saben es que esta celebración con calabazas, brujas y fantasmas también es homenajeada a diario por científicos de todo el mundo.
Todo comenzó en el año 1995, cuando la Academia sueca anunció el Premio Nobel de Medicina o Fisiología. El galardón reconoció el trabajo de Christiane Nüsslein-Volhard, Eric F. Wieschaus y Edward B. Lewis, cuyas investigaciones permitieron elucidar el control genético del desarrollo embrionario temprano.
Los tres científicos se centraron en un modelo de experimentación ampliamente utilizado, la mosca de la fruta, conocida técnicamente como Drosophila melanogaster, para comprender qué mecanismos moleculares regulan las primeras fases en el desarrollo de cualquier ser vivo.
Sus pioneros estudios permitieron determinar algunos de los genes clave para la organización y la formación de los segmentos de las larvas de las moscas, según publicaron en la revista Nature. Cuatro años más tarde, los mismos investigadores identificaron una serie de mutaciones que causaban una serie de defectos en el desarrollo de los embriones de Drosophila melanogaster, tal y como dieron a conocer en otro estudio en Development Genes and Evolution. Cuando se producía un error en el grupo de genes descubiertos en este segundo trabajo, las moscas morían antes de que se formara el exoesqueleto de sus embriones.
"Estudiaban cadáveres de embriones de moscas", bromeaba el genetista Manuel Pérez Alonso en un reportaje publicado por El Español. De alguna forma, tal y como explica la neurocientífica Bethany Christmann, de la Universidad Brandeis, "las mutaciones alteraban la formación de la cutícula de los embriones, la capa externa protectora que debería crearse alrededor".
El gran sentido del humor de los investigadores, algunos de los cuales, como Ed Lewis, eran grandes aficionados a la celebración de Halloween, como recuerda la revista Science, les llevó a pensar una original denominación para aquellos fragmentos de ADN.
Las secuencias genéticas fueron bautizadas con el nombre genérico de Halloween no solo porque sus errores causaran alteraciones o incluso la muerte de los modelos experimentales. Sorprendentemente, los científicos comprobaron que los embriones mutantes adquirían también una apariencia fantasmagórica. Esto dio lugar a denominaciones de genes como "incorpóreo, espantajo, espeluznante, sombra, oscuridad, mortaja y fantasma", explica Christmann. Gerd Jürgens, uno de los investigadores del equipo, fue el encargado de poner la mayoría de nombres, gracias a su poderosa imaginación. Años más tarde, los científicos reconocieron que no pensaron mucho en cómo llamar a cada fragmento de ADN, ya que debían bautizar a una gran cantidad de secuencias.
Los genes de Halloween que dan lugar a auténticos fantasmas siguieron una larga tradición en los estudios realizados acerca de Drosophila melanogaster. En el caso de este modelo experimental, los investigadores suelen nombrar a las secuencias genéticas que hallan según las características físicas que tengan asociadas. Años más tarde, se descubrió que estos fragmentos de ADN codifican enzimas del citocromo P450 y proteínas que participan en la síntesis de la ecdisona, la hormona de la muda. Funciones muy importantes para estos insectos, que albergan una curiosos genes que festejan la celebración norteamericana de Halloween, y que casualmente también fueron protagonistas de los Premios Nobel.
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
Seguridad de la Información: Historia, Terminología y Campo de acción Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación ( TIC )». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie. Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado , debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «S eguridad de la Información » como un aspecto esencial de las actuales «TIC» sobre la socieda...
Comentarios
Publicar un comentario