Entradas

Mostrando entradas de agosto 11, 2019

Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Aparecen más pruebas de que Microsoft está trabajando en Windows Core OS

Imagen
Últimamente se está especulando mucho con la idea de que Microsoft está trabajando en un sistema operativo alternativo o sucesor de Windows 10. En febrero de 2019 hablamos de Windows Core OS, que traería una base unificada de Windows que sería capaz de adaptarse a todos los dispositivos existentes donde se quiera ejecutar. Esto abriría la puerta a soportar dispositivos plegables y con distintas formas, que parece que veremos más extendidos a partir del año que viene (pese a lo fallido de los lanzamientos del Samsung Galaxy Alpha y Huawei Mate X ). No existe confirmación de que estos detalles, así como que haya soporte para aplicaciones Win 32 , pero sí evidencias muy fuertes de que Microsoft trabaja en algo de calado. Si con las aplicaciones ya fue un ingeniero de Microsoft el que desveló algunos detalles, ahora ha sido un perfil de Linkedin de otro ingeniero de la compañía, Jonh Falcone, el que ha incluido esto en su biografía (ahora mismo ha sido borrado): Microsoft

Nmap 7.80: más de 80 mejoras y correcciones de errores en la nueva versión

Imagen
Nos hacemos eco del lanzamiento de la nueva versión Nmap 7.80. Como sabemos, se trata de un popular escáner de puertos. Esta versión viene con más de 80 mejoras y la corrección de diferentes fallos que tenía la anterior edición. Algunos de estos errores eran considerados como críticos. Este software es compatible con numerosos sistemas como Windows, Linux y sus diferentes versiones. Vamos a explicar cuáles son los cambios más importantes que incluyen en la nueva edición y cómo podemos obtenerla. Cambios y novedades de Nmap 7.80 Con cada nueva versión, sea cual sea el tipo de software o dispositivo, los desarrolladores tienen básicamente dos objetivos: introducir mejoras en su rendimiento, funciones y usabilidad y, por otra parte, resolver posibles errores que hubiera en las versiones anteriores. Y eso es lo que ocurre con Nmap 7.80. Los desarrolladores han introducido más de 80 mejoras , además de corregir ciertos problemas que estaban presentes en la versión anterior. Al

Consejos de Seguridad Informática para todos en cualquier momento y lugar

Imagen
Consejos de Seguridad Informática para todos en cualquier momento y lugar En esta publicación mencionaremos unos prácticos «Consejos de Seguridad Informática» para todos , para ser aplicados en cualquier momento y lugar de nuestra vida, ya sea en lo personal o laboral. Recordemos que muchas veces, ya sea en la casa, en la calle o en el trabajo, solemos en nombre de la productividad o la comodidad, realizar actividades o ejecutar acciones muchas veces reñidas con las buenas practicas en materia de «Seguridad Informática» , las cuales a la larga, luego pueden ocasionar mayores problemas o costos para si mismos o los demás. Sin embargo, precisamente es la integración de las necesarias y vitales medidas de «Seguridad Informática» en nuestras actividades, personales y laborales, una de las mejores maneras de mejorar nuestra «productividad» personal o como empleados , o de nuestras empresas u organizaciones donde trabajamos. Consejos, recomendaciones, medidas o mecani

Software Libre como una eficaz Política Pública de Estado

Imagen
Software Libre como una eficaz Política Pública de Estado Actualmente los « Estados » están haciendo en la medida de sus posibilidades un uso intensivo de las « Tecnologías de la Información y Comunicación (TIC) » para hacer de sus « Gobiernos » y sus respectivos modos de gobernar, mecanismos públicos más eficientes y eficaces, muchas veces bajo esquemas conocidos como « Gobierno Electrónico » y « Gobierno Abierto ». Dentro de este movimiento gubernamental a escala global, el « Software Libre » tiene una importancia fundamental, no solo desde la viabilización de formas más rápidas y transparentes de hacer las cosas, sino desde una perspectiva más segura y privada dentro del ámbito de la « Seguridad de la Información ». Actualidad del Software Libre en los Gobiernos Hoy en día, se puede afirmar con propiedad que la filosofía del « Software Libre », es algo que suele traspasar el ámbito de la «Informática y la Computación» o de la « Tecnología » en general. Por ende, suele l

Tecnologías libres y privativas desde la perspectiva de la Seguridad de la Información

Imagen
Tecnologías libres y privativas desde la perspectiva de la Seguridad de la Información El dilema existente entre privilegiar el uso de las «Tecnologías Libres» o las «Tecnologías Privativas» se ha convertido en una legendaria lucha en nuestros días , ya que es una pelea que tiene como base la « Seguridad de la Información ». Y en esta lucha ambos bandos de seguidores tienen puntos fuertes bien definidos y argumentados . Tratando así de intentar que otros, propios o ajenos al uso dedicado o no, de « Tecnologías Libres » o « Tecnologías Privativas », se decanten por una u otra, superando los dilemas propios de las mismas, sobre todo aquellos relacionados con el ámbito de la « Seguridad de la Información ». En este punto, sobre elegir que tipo de Tecnologías (Libres o Privativas) debemos privilegiar en nuestras vidas diarias, tanto en lo personal como en lo laboral o profesional , pesa mucho el tema de la transculturización de los valores impuestos por las grandes firma

Privacidad Informática y Software Libre: Mejorando nuestra seguridad

Imagen
Privacidad Informática y Software Libre: Mejorando nuestra seguridad La « Seguridad de la Información », está nueva área del conocimiento humano, hoy permanece relacionada con prácticamente todas las facetas de la vida cotidiana de la sociedad moderna . Por ende, ha dejado el estricto ámbito técnico y se ha integrado al ámbito de lo social. Y ahora, que lo tecnológico amenaza lo social, lo individual o colectivo, lo público y lo privado, la «Seguridad de la Información» intenta ofrecer los medios o medidas reactivas , por medio de la «Seguridad Informática», la «Ciberseguridad» o la «Informática Forense» dentro de los esquemas de las políticas públicas de los Estados y la Sociedad en general. Para tratar así de garantizar en la medida de lo posible la «Seguridad», la «Privacidad» y el «Anonimato» de todos los integrantes de la Sociedad. Todo esto, debido a que el intenso y exponencial crecimiento tecnológico tiende a rebasar las regulaciones nacionales e internacionale

Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta

Imagen
Ciberseguridad, Software Libre y GNU/Linux: La tríada perfecta La « Ciberseguridad » como se plasmó en el artículo anterior llamado “ Seguridad de la Información: Historia, Terminología y Campo de acción ”, es una disciplina asociada íntimamente al campo de la «Informática» conocido como « Seguridad de la Información ». El cual a su vez, de forma resumida, no es más que el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la « Información » asociada a un « Sujeto », así como de los sistemas implicados en su tratamiento, dentro de una organización. Por ende, la « Ciberseguridad » o « Seguridad Cibernética » es una disciplina emergente que se dedica por entero a la protección de la « información computarizada », es decir, asegurar la«Información» que reside en alguna « Ciber-infraestructura », tales como, una red de telecomunicaciones, o dentro de los procesos que estas redes permiten. Aunque, para otros la Cibe

Cómo acceder a la partición protectora GPT sin perder datos

Imagen
Resumen:  Cuando aparece una Partición protectora GPT en la Administración de discos, no puede abrir, leer o acceder a los datos en la unidad. Lea el artículo para descubrir las razones y encontrar soluciones al problema. CONTENIDO: Partición protectora GPT Cómo borrar el error de partición protectora GPT DiskPart EaseUS Partition Master Partición protectora GPT Con una Partición protectora GPT que se muestra, los propietarios no pueden abrir esta partición de disco especificada ni realizar otras operaciones en ella a través de Administración de discos. Por ejemplo, no pueden particionar, formatear o simplemente acceder a los datos dentro. Dado que Windows no pudo leer ni admitir una partición protectora GPT, ¿cómo se deshace de ese estilo de partición y utiliza la unidad correctamente? Antes de encontrar una manera de eliminar la partición "protegida" de su computadora con Windows, primero debe comprender de qué se trata la Partición protectora GPT. Com

¿Cómo utilizar EaseUS Partition Master para administrar su espacio en disco?

Imagen
EaseUS Partition Master puede particionar fácilmente su disco duro y administrar el espacio en disco con alta eficiencia. Este software profesional de administrador de particiones ofrece características avanzadas para aprovechar la capacidad del disco y mantener sus PC y servidores funcionando al máximo rendimiento. Guía del usuario Cambiar tamaño / Mover Migrar SO Partición Clon Alineación 4K Limpieza y Optimización Cambiar tamaño / Mover Cambie el tamaño o mueva las particiones para aprovechar al máximo su espacio en disco. Es particularmente importante extender la unidad del sistema (unidad C) cuando el espacio en disco es bajo, para evitar que su sistema se ralentice. Para cambiar el tamaño / mover una partición: Haga clic derecho en la partición y seleccione Cambiar tamaño / Mover partición En un mapa de disco, se muestra el tamaño actual de la partición Haga clic y arrastre para cambiar el tamaño de la partición a la izquierda o derecha, o ingrese el espacio l

Seguridad de la Información: Historia, Terminología y Campo de acción

Imagen
Seguridad de la Información: Historia, Terminología y Campo de acción Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación ( TIC )». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie. Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado , debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «S eguridad de la Información » como un aspecto esencial de las actuales «TIC» sobre la socieda

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa