Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas

sábado, 4 de julio de 2020

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos



Promueve un mecanismo de censura digital

Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.

Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.

Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.

Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.

Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:

TMEC




miércoles, 16 de octubre de 2019

FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos

FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos



Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas. 

martes, 23 de julio de 2019

Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?

Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?





Antes de contestarte esta pregunta te contaremos 

¿ Que es una IP ?

una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.

¿Como es la geolocalización por IP? 

Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.

lunes, 20 de mayo de 2019

Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó

Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó


Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.

miércoles, 10 de abril de 2019

Microsoft publica los parches Abril 2019 para corregir 74 vulnerabilidades

Microsoft publica los parches Abril 2019 para corregir 74 vulnerabilidades




Microsoft ha publicado los parches Abril 2019 en la habitual actualización de software de seguridad que entrega el segundo martes de cada mes.

Y este es importante por el gran número de vulnerabilidades corregidas (74 enumeradas en CVE) que afectan a un amplio número de productos y servicios Microsoft, desde los sistemas Windows, Internet Explorer, Edge, MS Office, ChakraCore, Exchange Server, .NET Framework y ASP.NET, Skype para negocios o Visual Studio.

martes, 9 de abril de 2019

Cómo enviar un correo electrónico sin dejar rastro

Cómo enviar un correo electrónico sin dejar rastro


Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.

Commando VM: convierte tu PC Windows en una máquina de hacking

Commando VM: convierte tu PC Windows en una máquina de hacking



FireEye ha publicado Comando VM, una herramienta que según la firma de seguridad y servicios de análisis es “la primera distribución de seguridad basada en Windows de su tipo para pruebas de penetración”.

viernes, 11 de enero de 2019

Cómo se hacen los ataques de malware usando publicidad en línea

Cómo se hacen los ataques de malware usando publicidad en línea


¿Qué es malvertising?

El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.

miércoles, 2 de enero de 2019

RECOLECCIÓN DE INFORMACIÓN CON PYTHON + SHODAN (MR ROBOT, KALI LINUX, PARROT OS)

RECOLECCIÓN DE INFORMACIÓN CON PYTHON + SHODAN (MR ROBOT, KALI LINUX, PARROT OS)
LA HERRAMIENTA PUEDES DESCARGARLA AQUÍ.


Shodan se llama a sí mismo "el motor de búsqueda para dispositivos conectados a Internet". Con tantos dispositivos conectados a Internet que presentan distintos niveles de seguridad, las capacidades especiales de este motor de búsqueda permiten proporcionar una lista de dispositivos para probar y atacar. En este tutorial, usaremos Python para identificar vulnerabilidades de software específicas y extraer direcciones IP de destino vulnerables de Shodan.

sábado, 1 de diciembre de 2018

COMO DESCARGAR VIDEOS DE FACEBOOK, YOUTUBE, INSTAGRAM, ETC.. DESDE LA TERMINAL

 youtube-dl ................


Si buscas una herramienta con la que descargar vídeos de múltiples plataformas quizá ya conozcas algunas populares como atube catcher. Pero la existencia de una aplicación tan potente no quita que haya alternativas a tener en cuenta, y una de las más interesantes es YouTube-dl, que lleva años permitiéndonos descargar vídeos de prácticamente cualquier web.


jueves, 29 de noviembre de 2018

NIKTO – Búsqueda de vulnerabilidades

NIKTO – Búsqueda de vulnerabilidades


Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.

miércoles, 21 de noviembre de 2018

Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome

Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome

Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.

sábado, 10 de noviembre de 2018

HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB

 HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB



En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.



lunes, 5 de noviembre de 2018

INSECAM un sitio web con miles de cámaras filtradas

Bienvenido seas a tu mundo y canal Opers linux


Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.



Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.

viernes, 12 de octubre de 2018

COMO CREAR UNA RED WIFI FALSA CON NUESTRO ORDENADOR

¿Alguna ves te has preguntado como crear una red falsa y asi poder redirigir a nuestras
victimas alguna pagina que nosotros deseemos?




Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo  tanto nos envia toda la informacion.

martes, 25 de septiembre de 2018

Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado

Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado



Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.


Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos  y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.

viernes, 14 de septiembre de 2018

Te mostramos algunos casos reales de como hackean facebook incluso dentro del mismo facebook.


 Te mostramos un caso real de como hackean facebook en el mismo facebook



 Uno de los ataques que se usa la mayor parte del tiempo en las redes sociales es el famosísimo phshing.

Este ataque ocurre con frecuencia en las redes sociales por el afán de tener la cuenta de una red social de alguna persona,
El phshing es simplemente clonar la página web en la que queremos conseguir las credenciales del sujeto, es claro que gente no cae
Pero si tienes imaginación este ataque puede llegar a ser muy exitoso, hay muchas formas para hacerlo sofisticado.

miércoles, 12 de septiembre de 2018

Como conocer y evitar las redirecciones a páginas diferentes en internet

Como conocer y evitar las redirecciones a páginas diferentes en internet





Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.


martes, 11 de septiembre de 2018

Publican una vulnerabilidad zero-day hallada en Tor Browser

Publican una vulnerabilidad zero-day hallada en Tor Browser

 Tor Browser es un navegador fuertemente centrado en la privacidad, no solo porque hereda muchas de las características de Firefox, sino también por tener una serie de características para facilitar la utilización y navegación a través de la red Tor.

lunes, 10 de septiembre de 2018

Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código

Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código



 
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...