| |

Explotación de vulnerabilidades en PHP-FPM Nginx

Contenido 1 soporte 2 Detalles de vulnerabilidad 3 Conclusión Recientemente, se descubrió una vulnerabilidad peligrosa en un paquete de Nginx y PHP-FPM, que a menudo se encuentra en los servidores web. El exploit resultante le permite cambiar la configuración de PHP mediante la introducción de variables de entorno, y una cadena de tales configuraciones conducirá a la ejecución remota…

| |

Reproductor de MP3 de bricolaje. Cómo armar y programar un gadget en casa

Contenido del artículo Componentes Diseño Plantilla de programa futuro Controlador de tarjeta sd Algunas palabras sobre depuración Fatfs Códec de audio VS1011E Implementación del jugador Interfaz Secuencia de seguimiento Dispositivo completo Lo que vale la pena agregar Diseñe sus dispositivos electrónicos; tal vez no sea muy práctico, pero emocionante e informativo. En este artículo te…

| | |

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo nocturno Modo nocturno: OK, pero ¿por qué solo para el iPhone 11? Desbloqueo facial: Face ID vs. Competidores No solo la cara eSIM: tarjetas SIM…

| |

Cómo funcionan los mecanismos de autorización biométrica de huellas digitales

Contenido del artículo Tipos de escáneres de huellas digitales Escáner óptico Escáneres de semiconductores Escáner de ultrasonido Análisis de huellas digitales y comparación Características del patrón papilar. Procesamiento de imagen Comparación de huellas digitales Protección de datos de huellas digitales Conclusión Hace más de cien años, la humanidad aprendió a establecer una personalidad mediante huellas…

|

¿Qué es un ataque APT y cómo defenderse de él?

Debe haber leído sobre ataques a la red a gran escala que afectaron a bancos, grandes corporaciones, agencias gubernamentales e incluso instalaciones militares. ¿Quién los sostiene? ¿Por qué son tan destructivos? ¿Puedes protegerte de ellos? Intentaremos responder a todas estas preguntas en el artículo de hoy. Contenido 1 La aparición y evolución de los ataques APT 2 signos de un ataque…

Cifrado de tráfico de Linux

Hay muchas formas de evitar los sitios de bloqueo y garantizar la privacidad en la red. Términos como TOR, VPN, proxies son bien conocidos por todos. Para conectarlos y configurarlos, no necesita conocimientos especiales, pero hay soluciones más elegantes. Hoy hablaré sobre el método de evitar bloqueos en Linux con el enmascaramiento del tráfico y mostraré algunos scripts para automatizar…

Los medios atraparon a Avast en el comercio de datos de usuario

Una investigación conjunta de Vice Motherboard y PCMag descubrió que Avast recopila datos de los usuarios, que luego se revenden a gigantes como Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit y muchos, muchos otros.  La división de venta de datos de Avast es una subsidiaria de Jumpshot, que ofrece a sus clientes acceso al…

Formas de proteger su correo electrónico contra la piratería

Si está interesado en formas de proteger el correo electrónico del pirateo y la «intromisión» total, le ofrecemos una lista de herramientas » antiparanoicas » para proteger el correo electrónico.5 1. PGP Comencemos con los clásicos del género. Creo que todos están familiarizados con PGP, incluso si alguien no lo ha usado, él sabe de su existencia. La ventaja de PGP Desktop…

🚲 Cómo cifrar grabaciones, fotos y archivos con EncryptPad

Para aquellos que desean garantizar la confidencialidad de la información, el texto sin formato es un formato desactualizado. Las herramientas de cifrado baratas y potentes han estado disponibles por mucho tiempo. Sin embargo, por regla general, no son muy fáciles de usar, lo que impide su amplia distribución. La feliz excepción a esta regla es EncryptPad, una aplicación…

|

Cómo deshabilitar la función UEFI Secure Boot para instalar otro sistema operativo

¿Alguna vez ha intentado instalar otro sistema operativo en paralelo con Windows? Si es así, dependiendo de lo que estaba intentando instalar, es posible que encuentre la función UEFI Secure Boot. Si Secure Boot no reconoce el programa que está intentando instalar, no le permitirá completar la instalación. Secure Boot es realmente útil para proteger su computadora del…