Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Apple y la seguridad del iPhone, de nuevo en el punto de mira tras el tiroteo de Texas
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Las autoridades requieren que Apple posibilite el acceso al iPhone del asesino.
Tras el tiroteo que tuvo lugar hace dos semanas a la salida de una iglesia baptista en Texas, Estados Unidos, los investigadores se encuentran ahora con la necesidad de recabar los máximos datos posibles acerca del atacante, dueño de un iPhone. Esto vuelve a reabrir la problemática existente entre las peticiones del Estado a Apple en materia de seguridad y lo que la compañía está dispuesta a ofrecer.
La relación entre Apple y las autoridades estadounidenses comienza a ser, por desgracia, recurrente. Los últimos acontecimientos acaecidos en suelo norteamericano han puesto a las fuerzas de seguridad del país y a la compañía de Cupertino en una complicada tesitura que no cuenta con una solución del todo sencilla al no poder existir un procedimiento único para obrar de igual manera en todos los casos.
Después de la masacre de San Bernardino, las críticas cruzadas entre Apple y el FBI fueron muchas y un rango de tonos de lo más diverso, llegando a adquirir trascendencia internacional. Finalmente, el FBI logró desbloquear el iPhone del atacante –no sin pocos esfuerzos– haciendo uso de un servicio de terceros, que luego también fue utilizado para extraer información de la española desaparecida Diana Quer.
Cellebrite, la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.
Protegiendo a los usuarios, no a los delincuentes
Desde el FBI, después del ataque de San Bernardino y las tensas conversaciones con Apple, se vertieron graves acusaciones contra la compañía dirigida por Tim Cook en unas afirmaciones que acusaban a esta de ser la marca que los delincuentes elegirían para planificar sus ataques debido a la inaccesibilidad de los datos. La respuesta de Apple fue la de asumir la responsabilidad de denegar la creación de cualquier vía para penetrar en el software, alegando que no se podía prever un correcto uso en el futuro.
Sin embargo, los casi dos años que han pasado desde la tragedia de San Bernardino podrían haber cambiado algunas cosas. Por lo pronto, Apple habría comunicado su predisposición para ayudar en el acceso al terminal, lo cual podría indicar la existencia una manera de hacerlo sin que esto implique crear una "puerta trasera" que derivase en comprometer los datos de los usuarios de iOS a largo plazo.
Una carta abierta de Tim Cook, CEO de Apple, responde a la petición de un juez y el FBI que solicitan que desbloquee el iPhone de un terrorista.
En este punto radica la política de la compañía, donde el objetivo de preservar la seguridad de sus millones de clientes a lo largo y ancho del mundo prevalece por encima de órganos estatales como el FBI. Con un tinte inevitablemente polémico, la colaboración entre Apple y las autoridades de Estados Unidos en este nuevo caso podría ser el primer paso de una nueva etapa en la relación entre ambas partes ante unas situaciones que ojalá no tuvieran que darse.
pfSense Dashboard El increíble pfSense Community Edition es el primero de mi firewall y gateway de seguridad de Internet en casa de tres capas. Tengo una configuración de doble WAN con suscripciones tanto a Verizon FiOS como a Comcast Xfinity, con el lado de LAN alimentando un Sophos UTM 9 que está más protegido por ClearOS. Ejecuto pfSense en una máquina virtual. Sin embargo, hay excelentes enrutadores de firewall dedicados con pfSense preinstalado que puede conectar simplemente entre su WAN y su LAN, como esta (incluye mi enlace de afiliado de Amazon): Soy un gran fanático de las listas de bloqueo y, a lo largo de los años, he establecido un conjunto funcional de listas de bloqueo de IP y DNSBL utilizadas con el maravilloso paquete pfBlockerNG en mi instalación del servidor de seguridad de enrutador de código abierto de la comunidad pfSense. He deshabilitado completamente IPv6; todas las siguientes listas de bloqueo son para IPv4 y para DNSBL, nombres de dominio.
A continuación, te dejamos información vital que te puede servir al momento de escoger el hosting que mejor se adapte a tu empresa. Una buena parte del alcance de un negocio depende del posicionamiento de su sitio web en los buscadores de Internet, específicamente ¡Google!; actualmente, vivimos en una era en la que todos estamos conectados a la red, esto significa que la empresa que no se encuentre con facilidad, virtualmente no existe para aquellos clientes o socios potenciales que estén buscando sus productos o servicios. Por esta razón, es prioritario e imprescindible para el equipo empresarial, contar con el hosting más adecuado para sus necesidades comerciales; éste, garantizará el funcionamiento óptimo del sitio y de sus distintas aplicaciones cuando sus prospectos decidan realizar la búsqueda. Escoger un buen plan de hosting es prioritario para garantizar un óptimo funcionamiento del sitio web, según las necesidades comerciales de cada empresa Para sabe
No hace mucho hice un pequeño aporte a la comunidad enseñando mi mini-proyecto para la creación de una botnet: " https://underc0de.org/foro/hacking/winp-una-botnet-desde-tu-casa!/ ", pocos usuarios pero con palabras que debo escuchar, requerían de documentación o algún tutorial acerca de esto, así que les traigo "Tutorial de Winp". Antes de seguir debemos saber ... ¿Que es una botnet? Una pequeña definición según wikipedia: "Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota." ¿Que es Winp? Winp, es un proyecto de código abierto para la interacción múltiple de varias terminales remotas o... básicamente un script para la creación de una botnet. Características * - Cifrado híbrido (AES256 y RSA) * - Múltiples conexiones * - Uso de un
Comentarios
Publicar un comentario