Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Google refuerza su seguridad y causa bloqueos de acceso a la nube
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
El nuevo programa para proteger los perfiles más expuestos a ciberataques causó el efecto contrario: bloqueo de archivos y cuentas de usuarios.
Elyssa Zornes/Unsplash
El misterio de porque ayer martes 31 de octubre Google Docs estuvo bloqueando el acceso a algunos archivos por presuntamente violar los términos de servicio ha sido resuelto hoy miércoles 1 de noviembre por el gigante tecnológico. Resulta que Google lanzó un nuevo programa para proteger los perfiles más expuestos a ciberataques que causó un efecto contrario: el bloqueo de acceso a documentos y algunas cuentas.
El denominado sistema de protección avanzada tiene como fin proteger los perfiles de políticos, gobernantes, activistas y periodistas. Para ello, protege el correo de Gmail, el almacenamiento en Drive, su nube en general y la cuenta de YouTube. Por eso GoogleDocs fue una de las plataformas que se vieron afectadas, como explicó un portavoz de la empresa:
Esta mañana [martes] hicimos unos cambios en el código y, por error, marcó como abusivos a un pequeño porcentaje de perfiles de GoogleDocs y bloqueó sus documentos.
El sistema usado hasta ahora es el del doble patrón de autenticación, el cual envía un SMS al móvil con un código temporal que debes añadir además de tu clave. El nuevo sistema, aún en pruebas, utiliza una llave USB que debes conectar al ordenadorpara acceder a los servicios de Google y, en el caso de los móviles, un pequeño dispositivo que se conecta a través de bluetooth.
Para recuperar una cuenta, ya sea afectada por un malware o hackeada, hay una fórmula avanzada. Sin embargo, no queda claro qué ocurre en caso de perder una de estas llaves. Otro problema de esta capa adicional de protección es que Google no tiene control sobre el ingreso de las personas desde un correo como Outlook, iOS o la aplicación nativa de Google para Android o iOS.
El gigante tecnológico insiste en que se trata de una prueba inicial que está realizando con algunos perfiles tras el caso Rusiagate. Sin embargo, GoogleDocs es usado por muchos profesionistas de diversos ámbitos creativos para escribir borradores de artículos que luego serán publicados y empresas que lo utilizan para hacer lluvia de ideas en grupo o armar en conjunto documentos corporativos. Pero como ha quedado en evidencia, para que Google detecte una violación de los términos del servicio, tendría que escanear el contenido en cuestión. Entonces, ¿Google nos espía o nos protege?
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
La Comisión Federal de Comunicaciones ha revelado detalles sobre la reforma que pretende acabar con la Orden de Internet Abierto y la neutralidad de la red. Save the Internet El internet está cada vez más cerca de cambiar en Estados Unidos. Desde el pasado mes de mayo, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) y su comisionado ejecutivo, Ajit Pai , están luchando para acabar con la Orden de Internet Abierto de 2015, propulsada por el antiguo presidente de Estados Unidos, Barack Obama, para garantizar la neutralidad de la red. Este término se refiere a que ningún proveedor o compañía sea privilegiado en la red , un aspecto que pretende reformar la FCC para que empresas de internet como Comcast o AT&T puedan bloquear o ralentizar la carga de páginas webs según sus intereses comerciales o empresariales . El Gobierno de Estados Unidos, los reguladores y los usuarios de internet iniciaron las conversaciones para elabo...
Comentarios
Publicar un comentario