Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La física de partículas desvela un intrigante espacio en la Gran Pirámide de Egipto
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Científicos descubren un espacio desconocido hasta la fecha en la Gran Pirámide de Keops, en Egipto, gracias a la tomografía de muones.
Un equipo internacional de científicos ha descubierto un nuevo espacio, desconocido hasta la fecha, que permanecía oculto en la Gran Pirámide de de Keops, situada en Giza (Egipto). Los investigadores franceses y japoneses han empleado una nueva técnica, basada en la aplicación de partículas procedentes de rayos cósmicos, para detectar esta estancia de 30 metros de largos que se ubicaría justo por encima de la Gran Galería. Sus resultados han sido publicados hoy jueves en la revista Nature.
Los especialistas de física de partículas aplicaron la tecnología conocida como tomografía de muonespara penetrar en el interior de esta enorme estructura, de 146 metros de altura, con el objetivo de analizar las cámaras ya conocidas y hallar nuevos rincones. El grupo de Kunihiro Morishima ha descubierto de este modo uno de los mayores espacios de la Gran Pirámide de Egipto, considerada como una de las siete maravillas de la Antigüedad que aún perdura en la actualidad.
"La interpretación romántica y lo que todos quieren oír es que esta es una habitación escondida y el cuerpo del rey está dentro, que hay importantes bienes que desconocíamos, o que vamos a aprender más sobre la historia ... Nada de eso es especulación responsable por el momento", advierte a NPRel egiptólogo Peter Der Manuelian, de la Universidad de Harvard, que no participó en el estudio. "En ese sentido es obviamente frustrante; por otro lado, es un descubrimiento arquitectónico, algo que no conocíamos en el interior de la Gran Pirámide, por lo que son grandes noticias", destaca. Otros científicos, sin embargo, han pedido prudencia al desconocer si se trata únicamente de un espacio vacío o, por el contrario, nos hallamos ante una verdadera cámara secreta.
Crédito: Misión ScanPyramids.
Crédito: Misión ScanPyramids.
Crédito: Misión ScanPyramids.
No es la primera vez que se aplica la tomografía de muones en el estudio de estas colosales estructuras. En mayo de 2016, investigadores de la Universidad del Cairo emplearon esta tecnología para conocer por primera vez el interior de la Pirámide Acodada de Dahshur. Meses después, los mismos científicos aplicaron la muografíapara desvelar nuevos detalles acerca de la Pirámide de Khufu, una iniciativa que engloban dentro de la campaña ScanPyramids.
Los muones son unas partículas elementales que forman parte de la radiación cósmica. Descubiertos en 1936 por Carl D. Anderson, estas partículas son leptones cargados como los electrones, pero con una masa mucho mayor. Además, los muones son mucho más inestables, ya que se desintegran en apenas 2,2 microsegundos. Además de sus aplicaciones para comprender mejor la estructura de las antiguas pirámides, se trabaja en el uso de la tomografía de muones para analizar residuos nucleares o descubrir material nuclear oculto en grandes contenedores, según un estudio publicado en la revista Annals of Nuclear Energy.
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
Seguridad de la Información: Historia, Terminología y Campo de acción Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación ( TIC )». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie. Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado , debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «S eguridad de la Información » como un aspecto esencial de las actuales «TIC» sobre la socieda...
Comentarios
Publicar un comentario