Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Promueve un mecanismo de censura digital
Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.
Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.
Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.
Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.
Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:
TMEC
Mostrando entradas con la etiqueta Software. Mostrar todas las entradas
Mostrando entradas con la etiqueta Software. Mostrar todas las entradas
sábado, 4 de julio de 2020
martes, 23 de julio de 2019
Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
miércoles, 21 de noviembre de 2018
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
sábado, 17 de noviembre de 2018
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
viernes, 19 de octubre de 2018
Ataques al navegador del usuario usando BeEF
Ataques al navegador del usuario usando BeEF
BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook
BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook
viernes, 21 de septiembre de 2018
Me CAMBIO a linux¿ Que distribucion de linux usar ?
Me CAMBIO a linux¿ Que distribucion de linux usar ?
Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.
Para amantes de la estabilidad
Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.
Para amantes de la estabilidad
Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
miércoles, 12 de septiembre de 2018
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
sábado, 1 de septiembre de 2018
QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX
QUE ES NESSUS Y COMO SE INSTALA EN KALI LINUX
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
jueves, 4 de enero de 2018
Porque usar GNU/LINUX
Porque usar GNU/LINUX

Muchas personas consideran que Linux es un sistema operativo
difícil de utilizar y destinado a usuarios profesionales.
jueves, 16 de noviembre de 2017
Te has preguntado ¿ Como se dan los permisos de archivos en linux ?
CHMOD 777, 755, 655, 644 y más permisos archivos Linux
Este tutorial os mostramos qué es el comando CHMOD, CHOWN y CHATTR con sus posibles combinaciones de permisos en archivos y carpetas Linux con ejemplos: chmod 777, 755, 666, 644 y más.
Una de las formas más prácticas como podemos proteger nuestros archivos y carpetas en entornos Linux es estableciendo de manera adecuada los permisos para que aquellas personas que acceden al sistema puedan o no editar estos archivos.
domingo, 12 de noviembre de 2017
DNSTWIST AYUDA AL USUARIO A DETECTAR PHISHING EN UN DOMINIO
Dnstwist ayuda al usuario a detectar phishing en un dominio
El phishing es uno de los tipos de ciberataques que más han aumentado en los últimos tiempos. Los atacantes intentan hacerse pasar por una web legítima, una página de un banco por ejemplo, y lograr que las víctimas introduzcan sus credenciales. Realmente están entregando en bandeja sus datos a los delincuentes que pueden utilizarlos para el mal. La función que tiene Dnstwist es la de detectar phishing y otras posibles amenazas, en un dominio web determinado.
El phishing es uno de los tipos de ciberataques que más han aumentado en los últimos tiempos. Los atacantes intentan hacerse pasar por una web legítima, una página de un banco por ejemplo, y lograr que las víctimas introduzcan sus credenciales. Realmente están entregando en bandeja sus datos a los delincuentes que pueden utilizarlos para el mal. La función que tiene Dnstwist es la de detectar phishing y otras posibles amenazas, en un dominio web determinado.
miércoles, 8 de noviembre de 2017
COMO CREAR TU PROPIO COMANDO EN LINUX
Siempre hablamos de comandos para ejecutar en el CLI de Linux, de consolas, de emuladores terminales, etc. Pero esta vez os traemos un tutorial algo diferente, se trata de una mini-guía para enseñar a crear nuestro propio comando Linux. Sí como lo escuchas, de una forma fácil y sencilla podemos crear una herramienta propia y llamarla desde la consola de Linux para ejecutarla y disfrutar de ella. Para ello tenemos diferentes opciones, puesto que podemos usar diferentes lenguajes de programación para crearla, aunque para nuestro ejemplo simplemente nos centraremos en shell scripting para Bash.
domingo, 29 de octubre de 2017
Alternativas uTorrent en Linux
Muchas de las veces buscamos algunas aplicaciones que sean parecidas a algunas muy usadas. En esta nueva entrada te dejaremos algunas alternativas de la aplicacion uTorrent.
uTorrent es una aplicación con la que puedes bajar todo tipo de contenidos a través de BitTorrent, un sistema que facilita la descarga de ficheros de gran tamaño. Es ligero y potente, y con él podrás descargar todo lo que quieras. Hoy por hoy, es la mejor alternativa a BitComet y Vuze.
Que es uTorrent:
Cuando en Internet se habla de "torrent" es para referirse a descargas que se llevan a cabo a través del protocolo BitTorrent, una tecnología que facilita compartir grandes cantidades de datos a través de su distribución en muchos ordenadores o "servidores". Gracias a su naturaleza distribuida, es un sistema rápido y fiable.
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...










