Formas de proteger su correo electrónico contra la piratería

Si está interesado en formas de proteger el correo electrónico del pirateo y la «intromisión» total, le ofrecemos una lista de herramientas » antiparanoicas » para proteger el correo electrónico.5 1. PGP Comencemos con los clásicos del género. Creo que todos están familiarizados con PGP, incluso si alguien no lo ha usado, él sabe de su existencia. La ventaja de PGP Desktop…

🚲 Cómo cifrar grabaciones, fotos y archivos con EncryptPad

Para aquellos que desean garantizar la confidencialidad de la información, el texto sin formato es un formato desactualizado. Las herramientas de cifrado baratas y potentes han estado disponibles por mucho tiempo. Sin embargo, por regla general, no son muy fáciles de usar, lo que impide su amplia distribución. La feliz excepción a esta regla es EncryptPad, una aplicación…

|

Cómo deshabilitar la función UEFI Secure Boot para instalar otro sistema operativo

¿Alguna vez ha intentado instalar otro sistema operativo en paralelo con Windows? Si es así, dependiendo de lo que estaba intentando instalar, es posible que encuentre la función UEFI Secure Boot. Si Secure Boot no reconoce el programa que está intentando instalar, no le permitirá completar la instalación. Secure Boot es realmente útil para proteger su computadora del…

|

Cómo crear una contraseña segura para iPhone

Cuando use su iPhone por primera vez, se le pedirá que cree un código de contraseña de seis dígitos para desbloquear la pantalla y acceder a algunas configuraciones del sistema.  Si omite este paso, siempre puede volver a él más tarde, lo cual recomendamos encarecidamente. Sin una contraseña, toda la información almacenada en su iPhone estará disponible para cualquier persona a…

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi
|

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi

Coinhive, un minero de criptomonedas escrito en JavaScript, fue descubierto en el sitio web de teléfonos inteligentes   BlackBerry Mobile . Fue introducido allí por piratas informáticos que aprovecharon una vulnerabilidad en el software del sitio, lo que les permitió extraer criptomonedas de forma anónima cada vez que visitaban un sitio web. Sin lugar a dudas, Coinhive es un método…

|

▷▷Ingeniería social

El método de acceso no autorizado a los recursos de información basado en las características de la psicología humana.  El objetivo principal de los ingenieros sociales, como otros piratas informáticos y crackers, es obtener acceso a sistemas seguros para robar información, contraseñas, datos de tarjetas de crédito, etc. La principal diferencia con el ciberataque estándar…

|

Cómo usar Netcat: un cuchillo suizo para hackear

Bienvenido de nuevo, mis hackers! Durante más de 15 años, los hackers han estado utilizando una herramienta pequeña pero muy poderosa para una amplia gama de tareas. Esta herramienta se llama Netcat, y aunque es bien conocida en los círculos de hackers, pocas personas la conocen fuera de la comunidad de hackers. Es tan poderoso y útil…

|

Cómo obtener información sobre el sistema Linux y la computadora a través de la línea de comando

Al trabajar con el sistema operativo Linux, puede ser necesario conocer su versión y las especificaciones de la computadora. Tanto los usuarios comunes como los desarrolladores de software deben asegurarse de que las aplicaciones y los componentes de hardware sean compatibles entre sí. La línea de comandos de Linux tiene una variedad de comandos integrados que…

|

Cómo instalar XAMPP en Ubuntu 18.04 LTS

XAMPP son las siglas de Apache Cross-Platform, MariaDB PHP y Perl. La aplicación fue desarrollada por Apache Friends y sirve como host local o servidor local. A través de este servidor local, puede instalar software en su computadora y probar clientes o sitios web antes de ponerlos en Internet o en computadoras. XAMPP es mejor conocido por los…