Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Promueve un mecanismo de censura digital
Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.
Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.
Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.
Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.
Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:
TMEC
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
sábado, 4 de julio de 2020
jueves, 23 de abril de 2020
Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?
Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?
El distanciamiento social debido al coronavirus está generando consecuencias inimaginables relacionadas con la ciberseguridad, aseguran expertos en cómputo forense. Un ejemplo es Reino Unido, que está entrando en su cuarta semana de aislamiento, por lo que miles de pubs y bares permanecen cerrados y dificultando a los ciudadanos la labor de conseguir algo de alcohol.
El distanciamiento social debido al coronavirus está generando consecuencias inimaginables relacionadas con la ciberseguridad, aseguran expertos en cómputo forense. Un ejemplo es Reino Unido, que está entrando en su cuarta semana de aislamiento, por lo que miles de pubs y bares permanecen cerrados y dificultando a los ciudadanos la labor de conseguir algo de alcohol.
miércoles, 22 de abril de 2020
Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux
Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux
Especialistas en vulnerabilidades informáticas han revelado una nueva técnica con la que es posible explotar una vulnerabilidad para desactivar casi cualquier solución antivirus en sistemas operativos Windows, macOS y Linux. Si bien algunos proveedores de herramientas antivirus implementaron mejoras sustanciales recientemente, la falla ha demostrado ser altamente funcional contra múltiples implementaciones.
Las herramientas antivirus son uno de los principales métodos de protección anti malware, aunque existen múltiples métodos para esquivar esta barrera y comprometer un sistema. A diferencia de otras variantes de ataque, el método presentado por este grupo de especialistas es especialmente sigiloso y puede ayudar a un actor de amenazas a abusar de un sistema informático con facilidad.
Especialistas en vulnerabilidades informáticas han revelado una nueva técnica con la que es posible explotar una vulnerabilidad para desactivar casi cualquier solución antivirus en sistemas operativos Windows, macOS y Linux. Si bien algunos proveedores de herramientas antivirus implementaron mejoras sustanciales recientemente, la falla ha demostrado ser altamente funcional contra múltiples implementaciones.
Las herramientas antivirus son uno de los principales métodos de protección anti malware, aunque existen múltiples métodos para esquivar esta barrera y comprometer un sistema. A diferencia de otras variantes de ataque, el método presentado por este grupo de especialistas es especialmente sigiloso y puede ayudar a un actor de amenazas a abusar de un sistema informático con facilidad.
¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?
¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?
De acuerdo con The Washington Post, la fundación de Bill Gates pudo haber sido hackeada, revelando información pandémica.
Bill Gates ha sido el objeto de una de variedad de teorías de conspiración de coronavirus que no han sido probadas o sustentadas.
Muchas de las teorías son relacionadas con su trabajo sobre vacunas, la financiación de su Fundación Bill y Melinda Gates y su interés en la salud mundial y las pandemias.
De acuerdo con The Washington Post, la fundación de Bill Gates pudo haber sido hackeada, revelando información pandémica.
Bill Gates ha sido el objeto de una de variedad de teorías de conspiración de coronavirus que no han sido probadas o sustentadas.
Muchas de las teorías son relacionadas con su trabajo sobre vacunas, la financiación de su Fundación Bill y Melinda Gates y su interés en la salud mundial y las pandemias.
martes, 7 de abril de 2020
Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi
Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi
A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.
Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.
A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.
Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.
sábado, 1 de febrero de 2020
Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
martes, 7 de enero de 2020
Kali Linux deja de tener el usuario root predeterminado
Kali Linux deja de tener el usuario root predeterminado
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
miércoles, 16 de octubre de 2019
Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root
Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root
El día de ayer diversos medios se hicieron eco de una vulnerabilidad que afecta a sudo, la conocida herramienta que permite ejecutar de forma momentánea programas con privilegios de root sin necesidad de cambiar la sesión del usuario común.
La vulnerabilidad, cuyo código de seguimiento es CVE-2019-14287, afecta a la implementación de sudo que utiliza GNU/Linux y se trata, según explican en The Hacker News, “de una omisión de la política de seguridad podría permitir que un usuario o un programa malintencionado ejecute comandos arbitrarios como root en el sistema Linux objetivo, incluso cuando la configuración de los sudoers no permita explícitamente el acceso como root.”
El día de ayer diversos medios se hicieron eco de una vulnerabilidad que afecta a sudo, la conocida herramienta que permite ejecutar de forma momentánea programas con privilegios de root sin necesidad de cambiar la sesión del usuario común.
La vulnerabilidad, cuyo código de seguimiento es CVE-2019-14287, afecta a la implementación de sudo que utiliza GNU/Linux y se trata, según explican en The Hacker News, “de una omisión de la política de seguridad podría permitir que un usuario o un programa malintencionado ejecute comandos arbitrarios como root en el sistema Linux objetivo, incluso cuando la configuración de los sudoers no permita explícitamente el acceso como root.”
jueves, 3 de octubre de 2019
Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos
Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos
Advertencia: ha llegado la hora de que todos los usuarios actualicen el servicio de mensajería cifrada WhatsApp.
Un investigador de seguridad descubrió una vulnerabilidad en la aplicación propiedad de Facebook que permitía a los posibles hackers acceder al dispositivo de la víctima y robarle sus datos enviando un archivo GIF malicioso, informó este miércoles The Next Web. El problema es una vulnerabilidad que corrompe la memoria y que puede hacer que se bloqueen ciertas aplicaciones o que cree una puerta trasera para que un pirata informático comprometa la seguridad del dispositivo afectado. Según el informe técnico, si un atacante envía a un usuario de WhatsApp un GIF modificado de este tipo, la próxima vez que los usuarios abran su galería de fotos de WhatsApp, se producirá un error. Los usuarios que ejecutan ciertas versiones del sistema operativo móvil Android tienen más probabilidades de verse afectados por este bug.
Advertencia: ha llegado la hora de que todos los usuarios actualicen el servicio de mensajería cifrada WhatsApp.
Un investigador de seguridad descubrió una vulnerabilidad en la aplicación propiedad de Facebook que permitía a los posibles hackers acceder al dispositivo de la víctima y robarle sus datos enviando un archivo GIF malicioso, informó este miércoles The Next Web. El problema es una vulnerabilidad que corrompe la memoria y que puede hacer que se bloqueen ciertas aplicaciones o que cree una puerta trasera para que un pirata informático comprometa la seguridad del dispositivo afectado. Según el informe técnico, si un atacante envía a un usuario de WhatsApp un GIF modificado de este tipo, la próxima vez que los usuarios abran su galería de fotos de WhatsApp, se producirá un error. Los usuarios que ejecutan ciertas versiones del sistema operativo móvil Android tienen más probabilidades de verse afectados por este bug.
miércoles, 2 de octubre de 2019
Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles
Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles
Un nuevo exploit para iPhone apodado «checkm8«, permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad donde se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.
El exploit para iPhone es de tipo bootrom (arranque) y es el primero de su tipo desde que hace una década se localizó el último para el iPhone 4. La vulnerabilidad afecta al código inicial que los dispositivos iOS cargan cuando arrancan. Apple no podrá parchearla ni sobrescribirla con actualización de software ya que se trata de código cargado en la ROM (memoria de sólo lectura).
Un nuevo exploit para iPhone apodado «checkm8«, permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad donde se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.
El exploit para iPhone es de tipo bootrom (arranque) y es el primero de su tipo desde que hace una década se localizó el último para el iPhone 4. La vulnerabilidad afecta al código inicial que los dispositivos iOS cargan cuando arrancan. Apple no podrá parchearla ni sobrescribirla con actualización de software ya que se trata de código cargado en la ROM (memoria de sólo lectura).
martes, 23 de julio de 2019
Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
viernes, 19 de julio de 2019
Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram
Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram
Investigadores de seguridad de Symantec, han demostrado múltiples escenarios de ataque que permitirían manipular los archivos multimedia de WhatsApp o Telegram.
En teoría, los archivos que recibes en las aplicaciones de mensajería que cuentan con cifrado de extremo a extremo no se deberían poder manipular. No es el caso. Apodado como «Media File Jacking», el ataque aprovecha un hecho ya conocido de que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.
Investigadores de seguridad de Symantec, han demostrado múltiples escenarios de ataque que permitirían manipular los archivos multimedia de WhatsApp o Telegram.
En teoría, los archivos que recibes en las aplicaciones de mensajería que cuentan con cifrado de extremo a extremo no se deberían poder manipular. No es el caso. Apodado como «Media File Jacking», el ataque aprovecha un hecho ya conocido de que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.
EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux
EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux
A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.
Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.
A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.
Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.
lunes, 27 de mayo de 2019
Tor Browser para Android llega a la Play Store como app oficia
Tor Browser para Android llega a la Play Store como app oficia
Tor Browser para Android (versión 8.5) ya está disponible en Play Store. Y son buenas noticias para los amantes de la privacidad porque es la primera vez que llega a la tienda de Google como app oficial.
Tor Browser para Android es una versión móvil del navegador web especializado en navegación privada y parte fundamental del sistema de red de comunicaciones Open Source TOR, cuyo objetivo principal es lograr mantener el anonimato de los usuarios a nivel de red. El acceso a la red de anonimato Tor estaba disponible anteriormente en el sistema operativo móvil Android a través de otras aplicaciones o navegadores como la aplicación Orbot / Orfox , pero ahora puedes usar el navegador Tor oficial incorporado en Firefox en tu dispositivo móvil.
Tor Browser para Android (versión 8.5) ya está disponible en Play Store. Y son buenas noticias para los amantes de la privacidad porque es la primera vez que llega a la tienda de Google como app oficial.
Tor Browser para Android es una versión móvil del navegador web especializado en navegación privada y parte fundamental del sistema de red de comunicaciones Open Source TOR, cuyo objetivo principal es lograr mantener el anonimato de los usuarios a nivel de red. El acceso a la red de anonimato Tor estaba disponible anteriormente en el sistema operativo móvil Android a través de otras aplicaciones o navegadores como la aplicación Orbot / Orfox , pero ahora puedes usar el navegador Tor oficial incorporado en Firefox en tu dispositivo móvil.
jueves, 16 de mayo de 2019
Una vulnerabilidad de WhatsApp permitió spyware masivo en iPhone y Android
Una vulnerabilidad de WhatsApp permitió spyware masivo en iPhone y Android
Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.
El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla.
El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.
Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.
El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla.
El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.
martes, 9 de abril de 2019
Cómo enviar un correo electrónico sin dejar rastro
Cómo enviar un correo electrónico sin dejar rastro
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
Commando VM: convierte tu PC Windows en una máquina de hacking
Commando VM: convierte tu PC Windows en una máquina de hacking
FireEye ha publicado Comando VM, una herramienta que según la firma de seguridad y servicios de análisis es “la primera distribución de seguridad basada en Windows de su tipo para pruebas de penetración”.
FireEye ha publicado Comando VM, una herramienta que según la firma de seguridad y servicios de análisis es “la primera distribución de seguridad basada en Windows de su tipo para pruebas de penetración”.
martes, 19 de marzo de 2019
‘Mr. Robot’: Rami Malek ofrece los primeros detalles del final de la temporada
‘Mr. Robot’: Rami Malek ofrece los primeros detalles del final de la temporada
Rami Malek se ha consagrado este año como actor gracias a su papel como Freddy Mercury en ‘Bohemian Rapsody’. Sin embargo, el papel que, artísticamente, le vio nacer y triunfar fue el de hacker paranoico en la serie estadounidense ‘Mr Robot’.
‘Mr Robot’, una serie de género tecno-thriller y drama estadounidense estrenada en 2015, gira en torno a un joven programador que sufre de un trastorno antisocial y se conecta con la gente pirateando sus máquinas. Ganadora de un Emmy con una nominación a ‘Mejor Serie de Drama’, el actor Rami Malek también se llevó el premio a ‘Mejor Actor’.
Sin embargo, tres temporadas más tarde y con unos capítulos flojos entre medias, la historia finalmente ha conseguido remontar, en parte gracias al reconocimiento mundial que ha conseguido el protagonista, para ponerle punto final a la serie en octubre de este año.
Ya en pleno rodaje, ha querido compartir algunos detalles de este final en una entrevista con el medio Ew. “Confío en Sam de manera implícita, así que si esta es la forma en la que él cree que podría cerrar esta historia, entonces estoy con él”, ha dicho Rami Malek.
Además, Rami Malek ha asegurado que el final será “muy impactante, emocional y creo que está bien pensado para terminar esta historia y esta serie. Es extraordinario. Estoy asombrado de lo que Sam ha hecho con esta temporada”.
El actor Rami Malek también ha querido rendir unas palabras de homenaje a sus compañeros de reparto y ha asegurado que todos ellos están trabajando duro para ofrecer lo mejor: “Christian (Slater) siempre ha sido un tipo que me ha hecho saborear esos momentos trascendentales que tenemos en nuestras vidas, y éste ha sido uno de los más importantes para mí y el que más me ha cambiado la vida”. Además, ha calificado el final de la serie y la despedida como “agridulce, aunque con ganas de disfrutar todo el tiempo que pueda”.
Rami Malek se ha consagrado este año como actor gracias a su papel como Freddy Mercury en ‘Bohemian Rapsody’. Sin embargo, el papel que, artísticamente, le vio nacer y triunfar fue el de hacker paranoico en la serie estadounidense ‘Mr Robot’.
‘Mr Robot’, una serie de género tecno-thriller y drama estadounidense estrenada en 2015, gira en torno a un joven programador que sufre de un trastorno antisocial y se conecta con la gente pirateando sus máquinas. Ganadora de un Emmy con una nominación a ‘Mejor Serie de Drama’, el actor Rami Malek también se llevó el premio a ‘Mejor Actor’.
Sin embargo, tres temporadas más tarde y con unos capítulos flojos entre medias, la historia finalmente ha conseguido remontar, en parte gracias al reconocimiento mundial que ha conseguido el protagonista, para ponerle punto final a la serie en octubre de este año.
Ya en pleno rodaje, ha querido compartir algunos detalles de este final en una entrevista con el medio Ew. “Confío en Sam de manera implícita, así que si esta es la forma en la que él cree que podría cerrar esta historia, entonces estoy con él”, ha dicho Rami Malek.
Además, Rami Malek ha asegurado que el final será “muy impactante, emocional y creo que está bien pensado para terminar esta historia y esta serie. Es extraordinario. Estoy asombrado de lo que Sam ha hecho con esta temporada”.
El actor Rami Malek también ha querido rendir unas palabras de homenaje a sus compañeros de reparto y ha asegurado que todos ellos están trabajando duro para ofrecer lo mejor: “Christian (Slater) siempre ha sido un tipo que me ha hecho saborear esos momentos trascendentales que tenemos en nuestras vidas, y éste ha sido uno de los más importantes para mí y el que más me ha cambiado la vida”. Además, ha calificado el final de la serie y la despedida como “agridulce, aunque con ganas de disfrutar todo el tiempo que pueda”.
martes, 19 de febrero de 2019
Kali Linux 2019.1 disponible; la suite de hacking ético se actualiza
Kali Linux 2019.1 disponible; la suite de hacking ético se actualiza
Si estamos pensando en llevar a cabo prácticas en seguridad o hacking ético tenemos dos opciones; la primera es crear nuestra propia colección de herramientas para llevarla siempre con nosotros, algo poco recomendable debido a que suele ser complicado encontrar, descargar, configurar y mantener actualizadas siempre las herramientas, y la segunda de las opciones es recurrir a una distribución de hacking ético ya preparada con todo lo necesario para desempeñar esta tarea. Aunque existen muchas distros de este tipo, una de las más conocidas y completas es Kali Linux.
Si estamos pensando en llevar a cabo prácticas en seguridad o hacking ético tenemos dos opciones; la primera es crear nuestra propia colección de herramientas para llevarla siempre con nosotros, algo poco recomendable debido a que suele ser complicado encontrar, descargar, configurar y mantener actualizadas siempre las herramientas, y la segunda de las opciones es recurrir a una distribución de hacking ético ya preparada con todo lo necesario para desempeñar esta tarea. Aunque existen muchas distros de este tipo, una de las más conocidas y completas es Kali Linux.
viernes, 11 de enero de 2019
Como inyectar payload en apk original con metasploit | kali linux, parrot os.
Como inyectar payload en apk original con metasploit | kali linux, parrot os.
Hola amigos.
primero amigo ayúdanos a suscribirte a nuestros canales de youtube para seguir con esto aquí:
Canal principal: OpErs LINUX
Canal secundario: OPERS LINUX
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...


















