Entradas

Mostrando entradas de agosto 4, 2019

Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

EaseUS Partition Master Professional 13.5

Imagen
Ventajas de particionar Particionar un nuevo disco duro para un almacenamiento bien organizado Crear una partición para almacenar copias de datos. Extienda las particiones casi completas para mejorar el rendimiento del disco duro El software de administración de particiones EaseUS particiona los discos duros en Windows y mejora el rendimiento del disco con solo unos pocos clics. Las computadoras acceden a datos bien organizados en particiones más rápido que tener todo en un disco grande; mantenga organizados sus datos cada vez mayores y acelere su PC. Protección de recuperación de partición En el caso de que un procedimiento de cambio de tamaño o movimiento de una partición NTFS se vea interrumpido por un problema de hardware o apagado, esta tecnología a prueba de fallas se activará para evitar errores de partición. Revertirá automáticamente el esquema de partición del disco duro a su estado anterior para garantizar su seguridad. Migrar SO a SSD / HDD Transfiere

Huawei presenta su propio sistema operativo para competir con Android

Imagen
La compañía anunció que HarmonyOS debutará en "productos de pantalla inteligente" a finales de este año. El gigante chino de las telecomunicaciones Huawei ha anunciado el lanzamiento de su propio sistema operativo denominado HarmonyOS. Durante la conferencia anual de desarrolladores organizada este viernes por esa compañía en la ciudad de Dongguan, China, el presidente ejecutivo de Huawei, Richard Yu, aclaró que la nueva plataforma será compatible con diferentes dispositivos, desde 'smartphones' hasta parlantes inteligentes. Según el ejecutivo, los actuales sistemas operativos que existen en el mercado están demasiado fragmentados. "Estamos entrando en una era en la que las personas esperan una experiencia inteligente holística en todos los dispositivos y escenarios", dijo Richard Yu. Huawei Mobile ✔ @HuaweiMobile A modularized # HarmonyOS can be nested to adapt flexibly to any device to create a seamless cross-device exp

Prevención ante ataques phishing – Parte 2 – Evasión de protocolos SPF, DKIM y DMARC

Imagen
En el anterior artículo vimos, principalmente, cómo identificar un ataque phishing analizando el propio correo y sus cabeceras. Sin embargo, dejamos una cuestión pendiente. ¿Por qué, si claramente se trataba de un ataque phishing, el servidor de correo lo dejaba pasar a la bandeja de entrada? La clave está en los protocolos SPF, DKIM Y DMARC . En esta segunda parte procederemos a estudiar estos tres protocolos , a la misma vez que vamos a ir analizando los resultados SPF, DKIM Y DMARC del correo phishing de PayPal visto en el artículo anterior. Protocolos de suplantación de identidad en correos electrónicos Las herramientas SPF, DKIM y DMARC tienen la misión conjunta de comprobar la autenticidad y veracidad de los correos entrantes . De esta forma se garantiza , en la medida de lo posible, la suplantación de identidad . A continuación, vamos a explicar detalladamente estos protocolos, a la vez que su interpretación y análisis en las cabeceras de correo. Para ello, imag

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa