Efecto avestruz

Para cada persona es natural evitar los eventos que le molestan. Funciona como un mecanismo de defensa. Pero esta forma de pensar también puede tener un efecto negativo: obligarnos a negarnos a recibir información importante solo porque no queremos enfrentarla.   ¿Cuál es el efecto del avestruz? El efecto de un avestruz es una distorsión cognitiva, que consiste en…

| |

Keytap – escucha acústica a la entrada del teclado.

Herramientas para capturar y analizar entradas de teclado combinadas con captura de micrófono El objetivo principal es utilizar el sonido producido presionando las teclas del teclado como un canal lateral para adivinar el contenido del texto escrito. Para hacer esto, el algoritmo toma como datos de entrada un conjunto de entrenamiento que consiste en grabaciones…

Psicologia publicitaria

Con el desarrollo de la psicología, con la comprensión de sus mecanismos y principios, ha surgido una nueva rama del conocimiento: la psicología de la publicidad. Ella está explorando las estrategias publicitarias más efectivas para productos que nos animan a comprar algo una y otra vez. Por supuesto, no solo los profesionales de marketing necesitan un conocimiento…

|

El popular administrador de archivos de Android te permite robar datos de usuario

ES File Explorer ejecuta un servidor HTTP oculto en el dispositivo. Uno de los administradores de archivos más populares para Android, ES File Explorer ejecuta un servidor HTTP oculto en un dispositivo que le permite acceder a datos de otros usuarios conectados a la misma red en el momento de iniciar la aplicación. El problema…

| | |

Recopilar los registros del firewall de Mikrotik en la base de datos.

Buenas tardes  Quiero decirle cómo puede configurar fácil y fácilmente el servidor de recopilación de metadatos de tráfico de red para los enrutadores Mikrotik.  Propósito: El objetivo será almacenar los registros del servidor de seguridad «masticados» en la base de datos para su posterior análisis.  Medios: Cualquier nueva distribución de Linux con rsyslogd v8 y superior será…

Forensic VS Schroeder: Obtener acceso a archivos eliminados

La base de una de las tareas de la etapa en línea de NeoQUEST-2016 fue la forsensica, es decir, trabajar con los medios para restaurar el estado anterior de las particiones de Windows. Los profesionales conocen y utilizan con frecuencia en Pentest o la investigación de incidentes de seguridad de la información las capacidades de esta…

10 secretos de la productividad de Steve Jobs. Parte 2

Continuamos estudiando la experiencia de vida del fundador de Apple, Steve Jobs, y aprendemos a aplicarla en nuestras propias vidas. En la segunda parte, aprenderá acerca de la importancia de las historias y las presentaciones, comience a pensar de manera remota, delegue la responsabilidad, comprenda la importancia de la educación y el uso del conocimiento de…

Automatización de empresas de seguridad para el año 2019

En el momento en que culpas a algo, estás minando tu propia determinación de cambiar algo. Joseph brodsky Las empresas de seguridad son orden, fiabilidad y seguridad. La infraestructura de información moderna es una parte integral del funcionamiento efectivo de la empresa. La arquitectura de esta infraestructura está construida de acuerdo con los mismos principios. La simplificación y…