• Sáb. Dic 4th, 2021

Astra Coin

Empresa de Ciberseguridad, mantenimiento de paginas web, análisis forense, llama para más información

Hacking Ético

  • Inicio
  • Hacking ético proteger impresoras de red

Hacking ético proteger impresoras de red

Contenido 1 PJL y JetDirect 2 saludos de pirateo 3 prueba de masa 3.1 Impresión masiva 3.2 ataque DoS 4 Búsqueda global 4.1 Escaneo en red con Nmap 5 interfaz de impresora web 6 herramientas para piratear impresoras 7 impresoras…

Explotación de vulnerabilidades en PHP-FPM Nginx

Contenido 1 soporte 2 Detalles de vulnerabilidad 3 Conclusión Recientemente, se descubrió una vulnerabilidad peligrosa en un paquete de Nginx y PHP-FPM, que a menudo se encuentra en los servidores web. El exploit resultante…

Reproductor de MP3 de bricolaje. Cómo armar y programar un gadget en casa

Contenido del artículo Componentes Diseño Plantilla de programa futuro Controlador de tarjeta sd Algunas palabras sobre depuración Fatfs Códec de audio VS1011E Implementación del jugador Interfaz Secuencia de seguimiento Dispositivo…

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo…

Cómo funcionan los mecanismos de autorización biométrica de huellas digitales

Contenido del artículo Tipos de escáneres de huellas digitales Escáner óptico Escáneres de semiconductores Escáner de ultrasonido Análisis de huellas digitales y comparación Características del patrón papilar. Procesamiento de imagen…

¿Qué es un ataque APT y cómo defenderse de él?

Debe haber leído sobre ataques a la red a gran escala que afectaron a bancos, grandes corporaciones, agencias gubernamentales e incluso instalaciones militares. ¿Quién los sostiene? ¿Por qué son tan destructivos? ¿Puedes protegerte…

Cómo rastrean la actividad de Skype en los teléfonos y tabletas de otras personas

En este artículo, aprenderá cómo controlar las comunicaciones de Skype instalando spyware en los dispositivos de destino. Ahora, hackear varias aplicaciones móviles, incluido Skype, se ha vuelto mucho más fácil que…

Usar WIRESHARK para ANALIZAR el TRÁFICO

Wireshark es un poderoso analizador de red que puede usarse para analizar el tráfico que pasa a través de la interfaz de red de su computadora. Es posible que lo necesite…

Obtener datos de usuario en redes Windows sin privilegios

Imagine que alguien está atacando una red corporativa de Windows. Inicialmente, un atacante tiene pocos privilegios en el dominio o no los tiene en absoluto. Por lo tanto, buscará cuentas y servicios…

Cómo funcionan las redes ZigBee

ZigBee es uno de los protocolos utilizados para la automatización del hogar. Su soporte se brinda a bombillas inteligentes, interruptores inalámbricos, sensores de movimiento y otros dispositivos que aumentan la comodidad. ¿Pero…