Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Promueve un mecanismo de censura digital
Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.
Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.
Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos
Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.
Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.
Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:
TMEC
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
sábado, 4 de julio de 2020
miércoles, 16 de octubre de 2019
FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos
FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos
Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.
Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.
martes, 23 de julio de 2019
Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
Antes de contestarte esta pregunta te contaremos
¿ Que es una IP ?
una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.
¿Como es la geolocalización por IP?
Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.
lunes, 20 de mayo de 2019
Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó
Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó
Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.
Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.
miércoles, 10 de abril de 2019
Microsoft publica los parches Abril 2019 para corregir 74 vulnerabilidades
Microsoft publica los parches Abril 2019 para corregir 74 vulnerabilidades
Microsoft ha publicado los parches Abril 2019 en la habitual actualización de software de seguridad que entrega el segundo martes de cada mes.
Y este es importante por el gran número de vulnerabilidades corregidas (74 enumeradas en CVE) que afectan a un amplio número de productos y servicios Microsoft, desde los sistemas Windows, Internet Explorer, Edge, MS Office, ChakraCore, Exchange Server, .NET Framework y ASP.NET, Skype para negocios o Visual Studio.
Microsoft ha publicado los parches Abril 2019 en la habitual actualización de software de seguridad que entrega el segundo martes de cada mes.
Y este es importante por el gran número de vulnerabilidades corregidas (74 enumeradas en CVE) que afectan a un amplio número de productos y servicios Microsoft, desde los sistemas Windows, Internet Explorer, Edge, MS Office, ChakraCore, Exchange Server, .NET Framework y ASP.NET, Skype para negocios o Visual Studio.
martes, 9 de abril de 2019
Cómo enviar un correo electrónico sin dejar rastro
Cómo enviar un correo electrónico sin dejar rastro
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
Commando VM: convierte tu PC Windows en una máquina de hacking
Commando VM: convierte tu PC Windows en una máquina de hacking
FireEye ha publicado Comando VM, una herramienta que según la firma de seguridad y servicios de análisis es “la primera distribución de seguridad basada en Windows de su tipo para pruebas de penetración”.
FireEye ha publicado Comando VM, una herramienta que según la firma de seguridad y servicios de análisis es “la primera distribución de seguridad basada en Windows de su tipo para pruebas de penetración”.
viernes, 11 de enero de 2019
Cómo se hacen los ataques de malware usando publicidad en línea
Cómo se hacen los ataques de malware usando publicidad en línea
¿Qué es malvertising?
El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.
¿Qué es malvertising?
El malvertising es un método en el que un atacante apunta hacia anuncios en línea para robar las credenciales de acceso de los usuarios. Estos días la publicidad online es la principal fuente de ingresos de muchas personas y plataformas; es, por ejemplo, el principal ingreso de los más populares motores de búsqueda. Debido a esto, la publicidad en línea también representa una plataforma sólida para desplegar un virus, malware e incluso ataques de ransomware, de ahí el uso del término “malvertising”.
miércoles, 2 de enero de 2019
RECOLECCIÓN DE INFORMACIÓN CON PYTHON + SHODAN (MR ROBOT, KALI LINUX, PARROT OS)
RECOLECCIÓN DE INFORMACIÓN CON PYTHON + SHODAN (MR ROBOT, KALI LINUX, PARROT OS)
LA HERRAMIENTA PUEDES DESCARGARLA AQUÍ.
Shodan se llama a sí mismo "el motor de búsqueda para dispositivos conectados a Internet". Con tantos dispositivos conectados a Internet que presentan distintos niveles de seguridad, las capacidades especiales de este motor de búsqueda permiten proporcionar una lista de dispositivos para probar y atacar. En este tutorial, usaremos Python para identificar vulnerabilidades de software específicas y extraer direcciones IP de destino vulnerables de Shodan.
LA HERRAMIENTA PUEDES DESCARGARLA AQUÍ.
Shodan se llama a sí mismo "el motor de búsqueda para dispositivos conectados a Internet". Con tantos dispositivos conectados a Internet que presentan distintos niveles de seguridad, las capacidades especiales de este motor de búsqueda permiten proporcionar una lista de dispositivos para probar y atacar. En este tutorial, usaremos Python para identificar vulnerabilidades de software específicas y extraer direcciones IP de destino vulnerables de Shodan.
sábado, 1 de diciembre de 2018
COMO DESCARGAR VIDEOS DE FACEBOOK, YOUTUBE, INSTAGRAM, ETC.. DESDE LA TERMINAL
youtube-dl ................
Si buscas una herramienta con la que descargar vídeos de múltiples plataformas quizá ya conozcas algunas populares como atube catcher. Pero la existencia de una aplicación tan potente no quita que haya alternativas a tener en cuenta, y una de las más interesantes es YouTube-dl, que lleva años permitiéndonos descargar vídeos de prácticamente cualquier web.
Si buscas una herramienta con la que descargar vídeos de múltiples plataformas quizá ya conozcas algunas populares como atube catcher. Pero la existencia de una aplicación tan potente no quita que haya alternativas a tener en cuenta, y una de las más interesantes es YouTube-dl, que lleva años permitiéndonos descargar vídeos de prácticamente cualquier web.
jueves, 29 de noviembre de 2018
NIKTO – Búsqueda de vulnerabilidades
NIKTO – Búsqueda de vulnerabilidades
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
miércoles, 21 de noviembre de 2018
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
sábado, 10 de noviembre de 2018
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
lunes, 5 de noviembre de 2018
INSECAM un sitio web con miles de cámaras filtradas
Bienvenido seas a tu mundo y canal Opers linux
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
viernes, 12 de octubre de 2018
COMO CREAR UNA RED WIFI FALSA CON NUESTRO ORDENADOR
¿Alguna ves te has preguntado como crear una red falsa y asi poder redirigir a nuestras
victimas alguna pagina que nosotros deseemos?
Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo tanto nos envia toda la informacion.
victimas alguna pagina que nosotros deseemos?
Te presentamos la herramienta Wifi pumpkin muy buena para realizar auditorias de seguridad Wi-Fi
Esta herramienta engaña a los clientes para hacerles creer que nosotros somos el router y por lo tanto nos envia toda la informacion.
martes, 25 de septiembre de 2018
Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado
Firefox Monitor, la nueva herramienta que te hace saber si fuiste hackeado
Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.
Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.
Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.
Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.
viernes, 14 de septiembre de 2018
Te mostramos algunos casos reales de como hackean facebook incluso dentro del mismo facebook.
Te mostramos un caso real de como hackean facebook en el mismo facebook
Uno de los
ataques que se usa la mayor parte del tiempo en las redes sociales es el famosísimo
phshing.
Este ataque ocurre
con frecuencia en las redes sociales por el afán de tener la cuenta de una red
social de alguna persona,
El phshing es
simplemente clonar la página web en la que queremos conseguir las credenciales
del sujeto, es claro que gente no cae
Pero si tienes imaginación
este ataque puede llegar a ser muy exitoso, hay muchas formas para hacerlo
sofisticado.
miércoles, 12 de septiembre de 2018
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como conocer y evitar las redirecciones a páginas diferentes en internet
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
Como saber si somos enviados a un sitio diferente al dar un clic en un vínculo o link de una página web. Como conocer las direcciones verdaderas a las que conducen. Precauciones para no entrar a sitios dañinos y peligrosos. Conocer que son la redirecciones en internet, en qué consisten y que daños nos pueden causar.
martes, 11 de septiembre de 2018
Publican una vulnerabilidad zero-day hallada en Tor Browser
Tor Browser es un navegador fuertemente centrado en la privacidad, no solo porque hereda muchas de las características de Firefox, sino también por tener una serie de características para facilitar la utilización y navegación a través de la red Tor.
lunes, 10 de septiembre de 2018
Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código
Algunas de las VPN más populares tienen fallos de seguridad en la ejecución de código
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad
Una VPN es, como sabemos, una red privada virtual que cuenta con diferentes funciones para el usuario. Por ejemplo pueden servir para saltarse el bloqueo geográfico. Esto es así ya que actúa como si realmente nos estuviéramos conectando desde otro lugar. También ayuda a navegar de forma anónima y, por tanto, más segura. Existen muchas opciones tanto de pago como gratuita. Programas que pueden instalarse en la mayoría de plataforma. Sin embargo algunas de las VPN más populares cuentan con ciertas vulnerabilidades y de ello vamos a hablar en este artículo. Vamos a explicar también cómo saber si realmente funciona como debería y cómo elegir una.
Algunas VPN populares tienen fallos de seguridad
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...














