Seguridad y privacidad en la red.

Como muchos hemos visto, la seguridad en el internet es cada día mas crítica, existen mas peligros a la hora de entrar a un sitio web y estamos mas expuestos ante un posible ataque en el que podamos perder desde acceso a un correo electrónico hasta perder acceso a una cuenta bancaria. Cada día es mas común ver noticias de personas que cometen delitos ciberneticamente y se adueñan de multiples cantidades de datos, como fue recientemente en el hackeo a Dropbox.

Etiquetas

Signal Private Messenger, la aplicación de mensajería mas segura del mundo.

En un post anterior explicamos la importancia de mantener la privacidad y seguridad en nuestras conversaciones, llamadas y todo lo que realizamos en la red a diario para mantenernos comunicados. Pues bien, en este post voy a dedicarme a hablar explicitamente de una aplicación, la cual por experiencia propia, por tiempo invertido en estudiar cada detalle y por comentarios de otros expertos en el tema.

Etiquetas

Como mantener tu privacidad a nivel de mensajería instantanea y VoIP (Videollamadas, llamadas, etc)

Como todos conocemos cada día el avance tecnológico es mayor, las redes de comunicación son cada día mas grandes, hay mas posibilidades de estar "conectados" con las personas que queremos. Por supuesto hay miles de alternativas para lograrlo, cada día existe mas software, mas servidores, mas protocolos de comunicación, mas personas desarrollando, etc.

Herramientas de análisis forense informático con Kali Linux.

 

En muchos casos se piensa en Kali Linux, es una de las distribuciones Linux más populares disponibles para los profesionales de la seguridad. Contiene todo el paquete sólido de programas que se pueden usar para realizar una serie de operaciones basadas en seguridad.

Fundamentos de Metasploit #2

En un post anterior revisamos algunos de los comandos fundamentales para el manejo y entendimiento de cómo funciona metasploit bajo su interfaz msfconsole. Hoy continuaremos con algunos más de ellos. El comando load. La orden load carga un plug-in del directorio Metasploit 'plugin'. Los argumentos se pasan como "clave = valor" en la ( shell.*shell)

Etiquetas

Mejores formas de acelerar su dispositivo android

Por mucho que use su teléfono inteligente a lo largo del tiempo, se ralentiza y la razón detrás de esto es que probablemente tenga demasiadas aplicaciones instaladas en su teléfono inteligente. Hay muchas aplicaciones que se ejecutan en segundo plano y consumen mucha memoria y potencia de su dispositivo móvil. De modo que seguir los consejos puede ser útil para aumentar la memoria de su teléfono inteligente y también para aumentar la velocidad de su teléfono móvil.

Etiquetas

Crear una USB booteable de Windows desde GNU/Linux desde línea de comandos.

En muchas ocasiones nos encontramos con este problema: No conocemos cómo crear una USB de Windows booteable desde un sistema GNU/Linux o bien, los software que recomiendan (WinUSB, isoimagewriter, Yumi, etc) no funcionan cómo se espera que lo hagan, pues bien, hoy les mostraremos cómo hacerlo sin necesidad de descargar absolutamente ningún software adicional, lo haremos con las utilidades del sistema y de una manera que es 100% funcional. Cabe la pena mencionar que antes de haber llegado acá, damos por hecho que tienes una USB y una imagen ISO de Windows.

Revisar si nuestro kernel esta parchado contra Meltdowm y Spectre

Estamos en el primer trimestre del 2018 y es necesario recordar que a principios de año, nos despertamos con una noticia que puso de cabeza a los usuarios de Intel y muy nervosa a su competencia AMD, y es que el gigante del internet, la gran “G”, informó que su división Project Zero, detectó dos fallos graves de diseño, el primero es: Spectre, que es una verdadera pesadilla, ya que se caracteriza por afectar a todos los procesadores, ya sea Intel, AMD y hasta ARM, para remediar esta vulnerabilidad los fabricantes sacaron parches para “atenuar o minimizar los riesg

Etiquetas

Cómo evitar que usen tu PC para minar Bitcoins

El mundo de las criptomonedas ha ido creciendo de tal manera que al estar en un sitio web, podríamos estar minando Bitcoins u otra criptodivisa. Hemos sabido de diferentes caso, como el de The Pirate Bay, que estuvo "probando" un servicio que permitía usar el procesador de los PC que entraban a buscar piratería, para minar Bitcoin y así tener ganancias. Pero, ¿cómo evitar ser ocupado para minar Bitcoins?

Etiquetas