Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Promueve un mecanismo de censura digital
Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.
Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.
Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.
Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.
Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:
TMEC
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas
sábado, 4 de julio de 2020
martes, 7 de abril de 2020
Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi
Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi
A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.
Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.
A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.
Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.
sábado, 1 de febrero de 2020
Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
jueves, 30 de enero de 2020
Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión
Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión
Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.
El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.
Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.
El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.
martes, 7 de enero de 2020
Kali Linux deja de tener el usuario root predeterminado
Kali Linux deja de tener el usuario root predeterminado
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
miércoles, 16 de octubre de 2019
FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos
FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos
Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.
Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.
martes, 23 de julio de 2019
Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
viernes, 19 de julio de 2019
EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux
EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux
A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.
Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.
A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.
Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.
martes, 9 de abril de 2019
Cómo enviar un correo electrónico sin dejar rastro
Cómo enviar un correo electrónico sin dejar rastro
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
viernes, 11 de enero de 2019
Como inyectar payload en apk original con metasploit | kali linux, parrot os.
Como inyectar payload en apk original con metasploit | kali linux, parrot os.
Hola amigos.
primero amigo ayúdanos a suscribirte a nuestros canales de youtube para seguir con esto aquí:
Canal principal: OpErs LINUX
Canal secundario: OPERS LINUX
Cómo se hacen los ataques de malware usando publicidad en línea
Cómo se hacen los ataques de malware usando publicidad en línea
¿Qué es malvertising?
El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.
¿Qué es malvertising?
El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.
miércoles, 2 de enero de 2019
RECOLECCIÓN DE INFORMACIÓN CON PYTHON + SHODAN (MR ROBOT, KALI LINUX, PARROT OS)
RECOLECCIÓN DE INFORMACIÓN CON PYTHON + SHODAN (MR ROBOT, KALI LINUX, PARROT OS)
LA HERRAMIENTA PUEDES DESCARGARLA AQUÍ.
Shodan se llama a sí mismo "el motor de búsqueda para dispositivos conectados a Internet". Con tantos dispositivos conectados a Internet que presentan distintos niveles de seguridad, las capacidades especiales de este motor de búsqueda permiten proporcionar una lista de dispositivos para probar y atacar. En este tutorial, usaremos Python para identificar vulnerabilidades de software específicas y extraer direcciones IP de destino vulnerables de Shodan.
LA HERRAMIENTA PUEDES DESCARGARLA AQUÍ.
Shodan se llama a sí mismo "el motor de búsqueda para dispositivos conectados a Internet". Con tantos dispositivos conectados a Internet que presentan distintos niveles de seguridad, las capacidades especiales de este motor de búsqueda permiten proporcionar una lista de dispositivos para probar y atacar. En este tutorial, usaremos Python para identificar vulnerabilidades de software específicas y extraer direcciones IP de destino vulnerables de Shodan.
jueves, 29 de noviembre de 2018
NIKTO – Búsqueda de vulnerabilidades
NIKTO – Búsqueda de vulnerabilidades
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
miércoles, 21 de noviembre de 2018
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
sábado, 17 de noviembre de 2018
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
sábado, 10 de noviembre de 2018
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
lunes, 5 de noviembre de 2018
INSECAM un sitio web con miles de cámaras filtradas
Bienvenido seas a tu mundo y canal Opers linux
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
viernes, 19 de octubre de 2018
Ataques al navegador del usuario usando BeEF
Ataques al navegador del usuario usando BeEF
BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook
BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook
viernes, 12 de octubre de 2018
COMO CREAR UNA RED WIFI FALSA CON NUESTRO ORDENADOR
¿Alguna ves te has preguntado como crear una red falsa y asi poder redirigir a nuestras
victimas alguna pagina que nosotros deseemos?
Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo tanto nos envia toda la informacion.
victimas alguna pagina que nosotros deseemos?
Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo tanto nos envia toda la informacion.
viernes, 28 de septiembre de 2018
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...















