Mostrando entradas con la etiqueta Software. Mostrar todas las entradas
Mostrando entradas con la etiqueta Software. Mostrar todas las entradas

sábado, 4 de julio de 2020

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos



Promueve un mecanismo de censura digital

Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.

Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.

Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.

Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.

Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:

TMEC




martes, 23 de julio de 2019

Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?

Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?





Antes de contestarte esta pregunta te contaremos 

¿ Que es una IP ?

una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.

¿Como es la geolocalización por IP? 

Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.

miércoles, 21 de noviembre de 2018

Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome

Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome

Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.

sábado, 17 de noviembre de 2018

¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?

¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?




¿Que es parrot os?

Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.

viernes, 19 de octubre de 2018

Ataques al navegador del usuario usando BeEF

Ataques al navegador del usuario usando BeEF





BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook

viernes, 21 de septiembre de 2018

Me CAMBIO a linux¿ Que distribucion de linux usar ?

Me CAMBIO a linux¿ Que distribucion de linux usar ?




Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.


Para amantes de la estabilidad

Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.

miércoles, 12 de septiembre de 2018

Como conocer y evitar las redirecciones a páginas diferentes en internet

Como conocer y evitar las redirecciones a páginas diferentes en internet





Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.


sábado, 1 de septiembre de 2018

QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX

QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX




Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

jueves, 4 de enero de 2018

Porque usar GNU/LINUX

Porque usar GNU/LINUX


Muchas personas consideran que Linux es un sistema operativo difícil de utilizar y destinado a usuarios profesionales.

jueves, 16 de noviembre de 2017

Te has preguntado ¿ Como se dan los permisos de archivos en linux ?


CHMOD 777, 755, 655, 644 y más permisos archivos Linux
Este tutorial os mostramos qué es el comando CHMOD, CHOWN y CHATTR con sus posibles combinaciones de permisos en archivos y carpetas Linux con ejemplos: chmod 777, 755, 666, 644 y más.



Una de las formas más prácticas como podemos proteger nuestros archivos y carpetas en entornos Linux es estableciendo de manera adecuada los permisos para que aquellas personas que acceden al sistema puedan o no editar estos archivos.

domingo, 12 de noviembre de 2017

DNSTWIST AYUDA AL USUARIO A DETECTAR PHISHING EN UN DOMINIO

Dnstwist ayuda al usuario a detectar phishing en un dominio



El phishing es uno de los tipos de ciberataques que más han aumentado en los últimos tiempos. Los atacantes intentan hacerse pasar por una web legítima, una página de un banco por ejemplo, y lograr que las víctimas introduzcan sus credenciales. Realmente están entregando en bandeja sus datos a los delincuentes que pueden utilizarlos para el mal. La función que tiene Dnstwist es la de detectar phishing y otras posibles amenazas, en un dominio web determinado.


miércoles, 8 de noviembre de 2017

COMO CREAR TU PROPIO COMANDO EN LINUX




Siempre hablamos de comandos para ejecutar en el CLI de Linux, de consolas, de emuladores terminales, etc. Pero esta vez os traemos un tutorial algo diferente, se trata de una mini-guía para enseñar a crear nuestro propio comando Linux. Sí como lo escuchas, de una forma fácil y sencilla podemos crear una herramienta propia y llamarla desde la consola de Linux para ejecutarla y disfrutar de ella. Para ello tenemos diferentes opciones, puesto que podemos usar diferentes lenguajes de programación para crearla, aunque para nuestro ejemplo simplemente nos centraremos en shell scripting para Bash.

domingo, 29 de octubre de 2017

Alternativas uTorrent en Linux


Muchas de las veces buscamos algunas aplicaciones que sean parecidas a algunas muy usadas. En esta nueva entrada te dejaremos algunas alternativas de la aplicacion uTorrent.


uTorrent es una aplicación con la que puedes bajar todo tipo de contenidos a través de BitTorrent, un sistema que facilita la descarga de ficheros de gran tamaño. Es ligero y potente, y con él podrás descargar todo lo que quieras. Hoy por hoy, es la mejor alternativa a BitComet y Vuze.


Que es uTorrent:

Cuando en Internet se habla de "torrent" es para referirse a descargas que se llevan a cabo a través del protocolo BitTorrent, una tecnología que facilita compartir grandes cantidades de datos a través de su distribución en muchos ordenadores o "servidores". Gracias a su naturaleza distribuida, es un sistema rápido y fiable.

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...