Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Hyper-V, la máquina virtual de Microsoft
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Prueba Windows o Linux sin que peligre tu PC
Imagen cortesía de Wikipedia
En más de una ocasión hemos hablado de máquinas virtuales. Básicamente, una máquina virtual es un programa de ordenador que utiliza el hardware real para comportarse como un PC (CPU, RAM, tarjeta gráfica, disco duro, periféricos…).
El propósito de usar una máquina virtual es probar o usar software sin que éste afecte al sistema operativo principal de una computadora, bien porque está en pruebas, porque es inestable o porque es potencialmente dañino. Una máquina virtual sirve así de banco de pruebas estanco.
Además, como puede emular diferentes componentes de hardware, es una manera barata de probar un programa en distintas condiciones sin necesidad de adquirir todas esas piezas de hardware.
Las principales soluciones de virtualización son VMware y VirtualBox, la primera de pago, la segunda gratuita. También es popular Parallels, que empezó como aplicación para Mac pero que desde hace años funciona también en Windows.
Microsoft, por su parte, dispone también de su propia herramienta para crear máquinas virtuales, Virtual PC, si bien la última versión conocida es de 2011. Aún así, es también una opción práctica y gratuita para probar versiones antiguas de Windows o para virtualizar una versión reciente y probar software.
Microsoft, Hyper-V y máquinas virtuales
El camino de Microsoft por crear una herramienta de virtualización profesional no termina con Virtual PC. En 2008 lanzó Hyper-V, una tecnología que, mediante software y aprovechando los procesadores de 64-bits, permite virtualizar un segundo o tercer sistema operativo, siempre y cuando el hardware lo permita.
Las ventajas de Hyper-V son, principalmente, que se encuentra integrado con Windows, por lo que se aprovechan mejor los recursos de software y hardware y se evitan incompatibilidades.
Windows 8 en adelante (8.1 y 10 hasta la fecha) cuentan con Hyper-V como un componente más del sistema operativo, si bien está algo oculto y requiere de cierta pericia para activarlo. Eso y cumplir con los requisitos exigidos.
A nivel de software, es necesaria una versión Pro de Windows. La versión Home no incluye Hyper-V. A nivel de hardware, tu computadora tiene que ser capaz de virtualizar vía hardware (VTx/VTd). Para comprobarlo, puedes usar la herramienta Intel Processor Identification Utility.
Antes de empezar con Hyper-V
Para crear una máquina virtual con Hyper-V hay que realizar antes dos pasos previos. El primero consiste en activar las funciones de virtualización por hardware desde la BIOS. Para eso hay que iniciar el ordenador y, antes de que arranque Windows, presionar la tecla F2 para iniciar la configuración de la BIOS. Ahí tendrás que activar opciones relacionazadas con “virtualización” o “virtualization” y guardar los cambios.
En segundo lugar, tendrás que activar Hyper-V. Para ello, pulsa la tecla Windows + Ry ejecuta el programa optionalfeatures.exe, que abrirá una ventana de configuración de Windows. En esa ventana tendrás que activar todas las opciones agrupadas en la carpeta Hyper-V. Tras pulsar en Aceptar, Windows instalará y configurará Hyper-V para su uso. Cuando termine, te pedirá reiniciar tu PC.
Esquema del funcionamiento de Hyper-V extraído de Wikipedia
Creando una máquina virtual con Hyper-V
El Administrador de Hyper-V se encuentra en el Panel de Control > Herramientas administrativas.
Su funcionamiento es similar al de otras herramientas de virtualización como las que mencioné antes, VMware y VirtualBox, por lo que no te llevará mucho tiempo familiarizarte con ella.
Crear una nueva máquina virtual es relativamente sencillo. Basta con ir a la columna de la izquierda, seleccionar el nombre de tu equipo, y luego en la columna de la derecha Nueva > Máquina virtual.
El asistente de Hyper-V te guiará paso a paso para crear la máquina virtual. Los pasos son los habituales en este tipo de herramientas: nombre, tipo de procesador, memoria, si se conectará a la red y cómo, disco virtual y otras opciones avanzadas.
Posteriormente podrás cambiar componentes y añadir nuevos. Por lo demás, podrás instalar cualquier versión de Windows o Linux a través de un disco físico CD/DVD o con imágenes ISO, más prácticas.
Una solución no apta para todos
Hyper-V ofrece un buen rendimiento y buenas prestaciones pero descuida al usuario medio. El hecho de tener que activar el servicio manualmente, pues viene desinstalado por defecto y que apenas haya publicidad sobre él en los menús de Windows o del Panel de Control, es una barrera para quien no conozca esta tecnología.
Por otro lado, a pesar de que otras soluciones ofrecen prestaciones similares con menos requisitos, Hyper-V requiere de un equipo relativamente moderno y con virtualización por hardware, no siempre disponible.
Sin embargo, una vez salvados estos escollos, Hyper-V es una buena opción para convertir tu PC en un banco de pruebas o en una manera de realizar tareas delicadas dentro de un entorno virtual seguro manteniendo el resto del equipo, y de tus archivos, a salvo.
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
Seguridad de la Información: Historia, Terminología y Campo de acción Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación ( TIC )». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie. Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado , debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «S eguridad de la Información » como un aspecto esencial de las actuales «TIC» sobre la socieda...
Comentarios
Publicar un comentario