Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Promueve un mecanismo de censura digital
Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.
Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.
Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.
Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.
Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:
TMEC
Mostrando entradas con la etiqueta Ubuntu. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ubuntu. Mostrar todas las entradas
sábado, 4 de julio de 2020
martes, 23 de julio de 2019
Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
viernes, 11 de enero de 2019
Como inyectar payload en apk original con metasploit | kali linux, parrot os.
Como inyectar payload en apk original con metasploit | kali linux, parrot os.
Hola amigos.
primero amigo ayúdanos a suscribirte a nuestros canales de youtube para seguir con esto aquí:
Canal principal: OpErs LINUX
Canal secundario: OPERS LINUX
Cómo se hacen los ataques de malware usando publicidad en línea
Cómo se hacen los ataques de malware usando publicidad en línea
¿Qué es malvertising?
El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.
¿Qué es malvertising?
El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.
sábado, 1 de diciembre de 2018
COMO DESCARGAR VIDEOS DE FACEBOOK, YOUTUBE, INSTAGRAM, ETC.. DESDE LA TERMINAL
youtube-dl ................
Si buscas una herramienta con la que descargar vídeos de múltiples plataformas quizá ya conozcas algunas populares como atube catcher. Pero la existencia de una aplicación tan potente no quita que haya alternativas a tener en cuenta, y una de las más interesantes es YouTube-dl, que lleva años permitiéndonos descargar vídeos de prácticamente cualquier web.
Si buscas una herramienta con la que descargar vídeos de múltiples plataformas quizá ya conozcas algunas populares como atube catcher. Pero la existencia de una aplicación tan potente no quita que haya alternativas a tener en cuenta, y una de las más interesantes es YouTube-dl, que lleva años permitiéndonos descargar vídeos de prácticamente cualquier web.
jueves, 29 de noviembre de 2018
NIKTO – Búsqueda de vulnerabilidades
NIKTO – Búsqueda de vulnerabilidades
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
miércoles, 21 de noviembre de 2018
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
sábado, 17 de noviembre de 2018
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
sábado, 10 de noviembre de 2018
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
viernes, 9 de noviembre de 2018
SOLUCION fallo la copia de un fichero del cd rom kali linux 2018
Te ha pasado que quieres instalar kali linux y este no detecta tu usb ? antes bastaba con sacar y meter el pendrive pero ahora parece no funcionar, aqui te dejemos la solucion.
lunes, 5 de noviembre de 2018
INSECAM un sitio web con miles de cámaras filtradas
Bienvenido seas a tu mundo y canal Opers linux
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
viernes, 12 de octubre de 2018
COMO CREAR UNA RED WIFI FALSA CON NUESTRO ORDENADOR
¿Alguna ves te has preguntado como crear una red falsa y asi poder redirigir a nuestras
victimas alguna pagina que nosotros deseemos?
Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo tanto nos envia toda la informacion.
victimas alguna pagina que nosotros deseemos?
Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo tanto nos envia toda la informacion.
viernes, 28 de septiembre de 2018
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
martes, 25 de septiembre de 2018
Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado
Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado
Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.
Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.
Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.
Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.
domingo, 23 de septiembre de 2018
TERMUX UN EMULADOR DE TERMINAL DE ANDROID SIN SER ROOT
TERMUX UN EMULADOR
DE TERMINAL DE ANDROID SIN SER ROOT
Este post está
dirigido aquellos nuevos que apenas van iniciando en este mundo.
Seguramente
has visto nuestros videos en youtube y precisamente no puedes probar las
herramientas porque no tienes una pc o no has instalado alguna distribución de Linux.
Bueno ahora
para aquellos que no saben cómo poder hacer esas pruebas desde su android sin
necesidad de rootear tu móvil para eso te presentamos TERMUX.
viernes, 21 de septiembre de 2018
Me CAMBIO a linux¿ Que distribucion de linux usar ?
Me CAMBIO a linux¿ Que distribucion de linux usar ?
Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.
Para amantes de la estabilidad
Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
Seguramente a quererte migrar a linux te has preguntado que distribución debo instalar, En este momento extrajimos información de cada una de las distribuciones para la gente principiante de nuestro grupo de facebook, te mostraremos las distribuciones y su descripción, para escoger.
Para amantes de la estabilidad
Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
viernes, 14 de septiembre de 2018
Te mostramos algunos casos reales de como hackean facebook incluso dentro del mismo facebook.
Te mostramos un caso real de como hackean facebook en el mismo facebook
Uno de los
ataques que se usa la mayor parte del tiempo en las redes sociales es el famosísimo
phshing.
Este ataque ocurre
con frecuencia en las redes sociales por el afán de tener la cuenta de una red
social de alguna persona,
El phshing es
simplemente clonar la página web en la que queremos conseguir las credenciales
del sujeto, es claro que gente no cae
Pero si tienes imaginación
este ataque puede llegar a ser muy exitoso, hay muchas formas para hacerlo
sofisticado.
Disponible la nueva versión de Parrot Security OS 4.2.2
Disponible la nueva versión de Parrot Security OS 4.2.2
Hace pocos días fue liberada la nueva versión estable de la distribución de seguridad informática Parrot Security OS llegando este a su versión 4.2.2 el cual fue anunciado al publico en general mediante un comunicado en el blog de la distribución.
Hace pocos días fue liberada la nueva versión estable de la distribución de seguridad informática Parrot Security OS llegando este a su versión 4.2.2 el cual fue anunciado al publico en general mediante un comunicado en el blog de la distribución.
miércoles, 12 de septiembre de 2018
Cómo resetear la contraseña root cuando se te olvida
Cómo resetear la contraseña root cuando se te olvida
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas
de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo…
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...














