Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La neutralidad de la red está a un paso de desaparecer en Estados Unidos
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La Comisión Federal de Comunicaciones ha revelado detalles sobre la reforma que pretende acabar con la Orden de Internet Abierto y la neutralidad de la red.
Save the Internet
El internet está cada vez más cerca de cambiar en Estados Unidos. Desde el pasado mes de mayo, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) y su comisionado ejecutivo, Ajit Pai, están luchando para acabar con la Orden de Internet Abierto de 2015, propulsada por el antiguo presidente de Estados Unidos, Barack Obama, para garantizar la neutralidad de la red.
Este término se refiere a que ningún proveedor o compañía sea privilegiado en la red, un aspecto que pretende reformar la FCC para que empresas de internet como Comcast o AT&T puedan bloquear o ralentizar la carga de páginas webs según sus intereses comerciales o empresariales. El Gobierno de Estados Unidos, los reguladores y los usuarios de internet iniciaron las conversaciones para elaborar una propuesta, la cual será votada el próximo 14 de diciembre.
La propuesta ya está lista y será presentada este miércoles 22 de noviembre por Ajit Pai, quien pretende que se deroguen las reglas de neutralidad de la red que se pusieron en práctica con la Orden de Internet Abierto de 2015. Según el comisionado ejecutivo de la FCC, esta norma fue un error y es demasiado dura, lo que provoca que se haya ahogado la innovación en el sector.
"Hoy he compartido con mis colegas un proyecto de orden que abandonaría este enfoque fallido y volvería al largo consenso que sirvió a los consumidores durante décadas", informó Pai en un comunicado.
En el caso de que esta nueva reforma sea aprobada el próximo mes de diciembre, la FCC requeriría a los proveedores de internet que sean transparentes sobre sus prácticas "para que los consumidores puedan comprar el plan de servicio que sea mejor para ellos y los empresarios y otras pequeñas empresas puedan tener la información técnica que necesitan para innovar", afirma el plan de derogación de la neutralidad de la red de Ajit Pai.
Si cualquier proveedor de servicios de internet como Verizon violara las políticas establecidas, la Comisión Federal de Comercio sería la encargada de tomar medidas, así como arreglar las disputas anticompetitivas que puedan surgir a través de esta reforma.
Los problemas que podría provocar la derogación de la neutralidad de la red es que, por ejemplo, Verizon podría ralentizar la carga de servicios de streaming como Netflix para favorecer el suyo propio, llamado Fios, o cualquier otro que vaya acorde con sus intereses comerciales.
La batalla por la neutralidad de la red en Estados Unidos ha comenzado
El Gobierno de Estados Unidos, la industria y los defensores del Internet han iniciado las pláticas que decidirán el rumbo del Internet.
Precisamente este tipo de prácticas son las que quería evitar Barack Obama con la Orden de Internet Abierto, con la que pretendían regular el servicio de telecomunicaciones en Estados Unidos y entenderlo como algo tan esencial como la electricidad o el teléfono.
En los primeros detalles que Ajit Pai ha dado sobre su reforma no se ha especificado cómo quieren proteger al consumidor, quien podría estar en desacuerdo sobre las políticas de su proveedor de internet y en las páginas que podría bloquear o ralentizar. AT&T y Comcast también podría cobrar un extra a los usuarios por entrar a ciertas páginas o servicios web.
En este punto, el problema radica en que menos de una cuarta parte de Estados Unidos tiene dos o más proveedores que les ofrezcan velocidades de banda ancha básica, según datos de The Washington Post. Esto significa que si alguien no está de acuerdo con las políticas de su proveedor, podría no tener muchas más opciones para contratar otros servicios.
Asimismo, las empresas más pequeñas podrían ser gravemente afectadas si los proveedores aumentaran el precio del servicio por entrar en sus páginas. Desde que estas normas fueron planteadas por la FCC, las compañías tecnológicas como Facebook, Google, Amazon y Netflix mostraron su rechazo, y formaron parte del movimiento Día de la Acción, que reunió a varias empresas contra la reforma a la Orden de Internet Abierto.
Google y Facebook unen sus fuerzas por la neutralidad de la red
Las gigantes tecnológicas participarán en la marcha del ‘Día de la Acción’ el próximo 12 de julio para mostrar su compromiso con la neutralidad de la red.
Después de que Ajit Pai haya anunciado sus intenciones respecto a la neutralidad de la red, algunas personalidades del mundo de la política y organizaciones han respondido a la reforma. El demócrata Julius Genachowski, antiguo presidente de la FCC, afirmó que "las reglas básicas de no bloqueo, no discriminación y transparencia han funcionado para crear un ecosistema de innovación e inversión que es la envidia del resto del mundo.
Por su parte, la comisionada Mignon Clyburn destacó que estas reglas darían "luz verde a los proveedores de banda ancha más grandes de nuestro país para que participen en prácticas anti-consumo, incluyendo bloqueo, ralentización del tráfico y pago". Las organizaciones Demand Progress, Fight for the Future y Free Press Action Fund han criticado la reforma y han convocado una marcha de protesta para el próximo 7 de diciembre.
Días después de la marcha tendrá lugar una de las votaciones más importantes para Estados Unidos en el sector de las telecomunicaciones y que decidirá el futuro del internet. El temor de los partidarios de la neutralidad de la red es que la FCC cuenta con una mayoría republicana y el partido se ha mostrado desde los inicios de las conversaciones a favor de una reforma que acabe con la Orden de Obama. Donald Trump fue el primero en estar de acuerdo con esta medida y nombró a Ajit Pai comisionado ejecutivo para que liderara el posible cambio del consumo en internet.
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
Seguridad de la Información: Historia, Terminología y Campo de acción Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación ( TIC )». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie. Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado , debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «S eguridad de la Información » como un aspecto esencial de las actuales «TIC» sobre la socieda...
Comentarios
Publicar un comentario