Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
¿Cómo saber si alguien usa tu clave y entra a tu cuenta de Facebook?
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Casi todos hemos tenido alguna vez la sospecha de que alguien revisó nuestros mensajes, fotografías y conversaciones privadas en Facebook sin autorización.
Ya sea porque nos han "hackeado", revelamos sin querer nuestra clave o alguien tomó nuestro celular en un descuido, es posible saber si nuestra privacidad fue vulnerada y desde dónde lo hicieron.
Con un poco de memoria y sentido común incluso se puede averiguar quién entro sin autorización.
En realidad es bastante sencillo comprobarlo y en BBC Mundo te contamos cómo hacerlo.
Paso 1
Luego de acceder a nuestra cuenta, debes hacer clic en la flecha que se encuentra arriba a la derecha de la pantalla de inicio. En el menú desplegable es necesario ingresar a la opción "Configuración".
Paso 2
Seremos llevados a una nueva pantalla de opciones. Esta vez, en la columna que se encuentra en la esquina izquierda, debes hacer clic a la opción "Seguridad".
Paso 3
Debemos ahora llevar el mouse al apartado "Dónde iniciaste sesión" y hacer clic a la opción Editar.
Facebook te mostrará de manera detallada a qué hora y en qué lugar ingresaron a tu cuenta. Como dato adicional también se precisa desde qué tipo de dispositivo se hizo.
Paso 4
Es posible verificar si se accedió a través de la aplicación Facebook del celular, desde un navegador usando un dispositivo móvil o desde una computadora de escritorio.
Es aquí donde entra a jugar la memoria y el sentido común.
Como si fueran piezas de rompecabezas, saber la hora, el lugar y el dispositivo utilizado pueden ayudar a descubrir quién ingreso sin autorización.
Derechos de autor de la imagenFACEBOOK
Como dato adicional, al llevar el ratón a la opción "ubicación" es posible ver la dirección IP de la conexión de internet desde la cual se accedió a tu cuenta Facebook.
Existen diversas páginas web (y de muy fácil acceso) que permiten escribir el número IP para verificar el lugar aproximado desde el que se hizo el ingreso a la cuenta Facebook.
Paso 5
Este último paso es más bien una recomendación.
En la parte superior de la pantalla desde donde hemos verificado los ingresos a nuestra cuenta Facebook también puedes acceder al apartado "alertas de inicio de sesión".
Aquí es posible configurar avisos a tu correo electrónico si es que alguien ingresa a tu cuenta desde un dispositivo o un navegador no reconocido.
Por la cantidad de información que las redes sociales guardan sobre nuestra vida diaria, la seguridad y privacidad son aspectos que no deben ser menospreciados.
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
No hace mucho hice un pequeño aporte a la comunidad enseñando mi mini-proyecto para la creación de una botnet: " https://underc0de.org/foro/hacking/winp-una-botnet-desde-tu-casa!/ ", pocos usuarios pero con palabras que debo escuchar, requerían de documentación o algún tutorial acerca de esto, así que les traigo "Tutorial de Winp". Antes de seguir debemos saber ... ¿Que es una botnet? Una pequeña definición según wikipedia: "Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota." ¿Que es Winp? Winp, es un proyecto de código abierto para la interacción múltiple de varias terminales remotas o... básicamente un script para la creación de una botnet. Características * - Cifrado híbrido (AES256 y RSA) * - Múltiples conexiones * - Uso de un...
Comentarios
Publicar un comentario