Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Los centros de datos más bellos del mundo
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Un paseo por Barcelona, Amsterdam, Bissen, Estocolmo y Grand Rapids.
¿Puede un centro de datos o data center ser bonito? No me refiero a que el cableado cubra todo el espectro cromático y que esté perfectamente etiquetado y ordenado. Tampoco a que las luces parpadeantes de los servidores brillen al unísono.
La arquitectura siempre ha lidiado entre la funcionalidad y la belleza, entre ser agradable a la vista pero ser práctico para su propósito. Y lo mismo está ocurriendo cada vez más en sectores tecnológicos como los servidores y los centros de datos.
Los grandes edificios que albergan cientos de servidores, supercomputadores y otras grandes máquinas que hacen posible internet, el procesamiento de información o la investigación a gran escala, ya no sólo tienen que cumplir con los requisitos de seguridad, comunicaciones y mantenimiento de una maquinaria exigente, también tienen que agradar a la vista.
A propósito del World’s Most Beautiful Data Center, un concurso a nivel mundial que pretende premiar el centro de datos más bello por su arquitectura, vamos a destacar cinco de los finalistas que bien merecen aparecer en catálogos de arte y arquitectura, un espectáculo visual independientemente de su capacidad de procesamiento en teraflops.
Barcelona Supercomputing Center
Empiezo esta lista barriendo para casa, y es que el BSC o Barcelona Supercomputing Center bien merece aparecer entre los centros de datos más bellos del mundo.
¿La razón? Principalmente su ubicación, dentro de una antigua capilla que iba a reconvertirse en sala de conciertos y que, finalmente, pasó a ser la casa de uno de los superordenadores más potentes a nivel europeo.
Cuesta no fijarse en el contraste entre tuberías, armarios metálicos con servidores y microprocesadores y la piedra, las columnas, los arcos y las cristaleras de coloresconstruidos en los años 40 del siglo pasado.
Amsterdam Data Tower
De lo clásico a lo moderno. Si te gustan los edificios imponentes con un toque retrofuturista, la Amsterdam Data Tower de trece plantas te llamará la atención.
Fuente: Datacenter Dynamics
Fue completada en 2016, tiene 72 metros de altura y 5.000 metros cuadrados para el procesamiento de datos. Su interior también llama la atención, por las dimensiones de la instalación, pero destaca sobre todo su imponente torre exterior.
LuxConnect DC 2
En Bissen (Luxemburgo) nos encontraremos con LuxConnect DC 2, un centro de datos que combina arquitectura y naturaleza.
Fuente: Lux Connect
En esta ocasión, su imponente edificio horizontal, en contraste con la torre anterior, se integra en un paraje arbolado y, además, cuenta con césped en su tejado.
Por lo demás, se nutre de energía renovable, está protegido ante ataques electromagnéticos
Bahnhof Pionen
Otro centro de datos que apuesta por integrar la arquitectura en la naturaleza es el Bahnhof Pionen de Estocolmo (Suecia), abierto en 2008 en lo que antaño era un refugio nuclear de la Guerra Fría.
Fuente: Bahnhof
Sus paredes y techos han sido excavados en la roca, de ahí su aspecto lúgubre. Su puerta de entrada tiene 40 centímetros de grosor y está situado a más de 30 metros bajo tierra.
Entre sus clientes, destaca Wikileaks, y como curiosidades, alberga un invernadero, una cascada de agua y un acuario de agua salada de casi 3.000 litros.
Switch Pyramid
Estados Unidos cuenta con una nutrida lista de centros de datos, uno de los que más llaman la atención a nivel arquitectónico es el Switch Pyramid, en Grand Rapids, Michigan.
Fuente: Switch
Su principal baza es que, como su nombre indica, imita una pirámide, algo que contrasta mucho con su naturaleza, albergar un centro de datos de más de 21.000 metros cuadrados.
Originalmente fue un centro de diseño pero en la actualidad ocupa sus dos plantas inferiores en albergar el centro de datos propiamente.
Aporta tu voto
El concurso World’s Most Beautiful Data Center permite votar a cualquiera desde el 20 de octubre hasta el 27 de noviembre. Hay 15 finalistas de todos los rincones del planeta, como Estados Unidos, Corea del Sur, Portugal, Reino Unido o Noruega, además de los que ya hemos visto.
El concurso se engloba dentro de los DCD Awards o DataCenterDynamics Awards, que premian distintos aspectos relacionados con el procesamiento de datos, la innovación o el diseño.
Si quieres aportar tu grano de arena, puedes ir a la página del concurso y votar el que más te guste. ¿Cuál es para ti el centro de datos más atractivo?
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
Seguridad de la Información: Historia, Terminología y Campo de acción Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación ( TIC )». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie. Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado , debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «S eguridad de la Información » como un aspecto esencial de las actuales «TIC» sobre la socieda...
Comentarios
Publicar un comentario