Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Apple se niega a ayudar al FBI a desbloquear el iPhone de un terrorista
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Una carta abierta de Tim Cook responde a la petición de un juez y el FBI que solicitan que desbloquee el iPhone de un terrorista.
En diciembre, 14 personas fueron asesinadas a tiros, y 22 más resultaron heridas, en las calles de San Bernardino, al sur de California en un acto terrorista, uno de los perpetradores del acto tenía un iPhone 5c, que el FBI no puede desbloquear debido a las medidas de seguridad de iOS 9.
El juez encargado del caso, ha solicitado a Apple que ofrezca "ayuda técnica razonable" al FBI en la investigación para acceder a los contenidos del iPhone de Syed Rizwan Farook. En el clima actual de definición de nuestros derechos de privacidad y seguridad en la era digital, Apple se ha posicionado fuertemente en contra de medidas que permitan a gobiernos tener una puerta de acceso a los datos de sus clientes, así como muy a favor de medidas de cifrado irreversible.
Tras la solicitud, el propio Tim Cook ha publicado una carta abierta explicando por qué Apple se opondrá a la solicitud del FBI.
Nuestra oposición a la petición no es algo que tomemos a la ligera. Sentimos que debemos hacernos oír frente a lo que vemos como una extralimitación del gobierno de EE.UU.
Nos oponemos a la solicitud del FBI con nuestro mayor respeto para la democracia Americana y al amor por nuestro país. Creemos que está en el interés de todos que diésemos un paso atrás y consideremos las implicaciones.
A nivel técnico, la creación de medidas por parte de Apple para acceder al contenido del iPhone es posible, pero se niegan a hacerlo. Lo cual ya de por sí es tremendamente preocupante. El nivel de privacidad debe ser elevado en posteriores versiones de iOS para que esto no sea posible a nivel técnico bajo ningún concepto.
Apple se vería obligada a crear una puerta trasera, según explica Tim Cook, que podría ser utilizada de forma indefinida si cae en malas manos. Y aquí tenemos que analizar las posibilidades: el gobierno de EE.UU. y sus agencias, la propia Apple o alguno de sus empleados, algún hacker que acceda a la información, o un gobierno extranjero que la solicite. Es un peligroso precedente y una línea roja que no debe cruzarse jamás.
Tim Cook tiene razón, y los expertos en privacidad y cifrado están todos de su parte, pero ¿dónde están los líderes de otras grandes compañías estadounidenses? ¿Dónde está Larry Page, Satya Nadella, Mark Zuckerberg, Jack Dorsey? Sólo oigo grillos.
Se necesita un frente unido de usuarios que pidan a las compañías de las que compran productos y utilizan servicios que su privacidad sea respetada, o no estaremos nunca seguros.
pfSense Dashboard El increíble pfSense Community Edition es el primero de mi firewall y gateway de seguridad de Internet en casa de tres capas. Tengo una configuración de doble WAN con suscripciones tanto a Verizon FiOS como a Comcast Xfinity, con el lado de LAN alimentando un Sophos UTM 9 que está más protegido por ClearOS. Ejecuto pfSense en una máquina virtual. Sin embargo, hay excelentes enrutadores de firewall dedicados con pfSense preinstalado que puede conectar simplemente entre su WAN y su LAN, como esta (incluye mi enlace de afiliado de Amazon): Soy un gran fanático de las listas de bloqueo y, a lo largo de los años, he establecido un conjunto funcional de listas de bloqueo de IP y DNSBL utilizadas con el maravilloso paquete pfBlockerNG en mi instalación del servidor de seguridad de enrutador de código abierto de la comunidad pfSense. He deshabilitado completamente IPv6; todas las siguientes listas de bloqueo son para IPv4 y para DNSBL, nombres de...
A continuación, te dejamos información vital que te puede servir al momento de escoger el hosting que mejor se adapte a tu empresa. Una buena parte del alcance de un negocio depende del posicionamiento de su sitio web en los buscadores de Internet, específicamente ¡Google!; actualmente, vivimos en una era en la que todos estamos conectados a la red, esto significa que la empresa que no se encuentre con facilidad, virtualmente no existe para aquellos clientes o socios potenciales que estén buscando sus productos o servicios. Por esta razón, es prioritario e imprescindible para el equipo empresarial, contar con el hosting más adecuado para sus necesidades comerciales; éste, garantizará el funcionamiento óptimo del sitio y de sus distintas aplicaciones cuando sus prospectos decidan realizar la búsqueda. Escoger un buen plan de hosting es prioritario para garantizar un óptimo funcionamiento del sitio web, según las necesidades comerciales de cada empresa ...
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Comentarios
Publicar un comentario