| |

Hacking ético proteger impresoras de red

Contenido 1 PJL y JetDirect 2 saludos de pirateo 3 prueba de masa 3.1 Impresión masiva 3.2 ataque DoS 4 Búsqueda global 4.1 Escaneo en red con Nmap 5 interfaz de impresora web 6 herramientas para piratear impresoras 7 impresoras de pirateo 8 Conclusión El lenguaje de programación y las configuraciones predeterminadas permiten piratear impresoras tanto en la red local como remotamente a través de Internet. Si…

| |

Explotación de vulnerabilidades en PHP-FPM Nginx

Contenido 1 soporte 2 Detalles de vulnerabilidad 3 Conclusión Recientemente, se descubrió una vulnerabilidad peligrosa en un paquete de Nginx y PHP-FPM, que a menudo se encuentra en los servidores web. El exploit resultante le permite cambiar la configuración de PHP mediante la introducción de variables de entorno, y una cadena de tales configuraciones conducirá a la ejecución remota…

| |

Reproductor de MP3 de bricolaje. Cómo armar y programar un gadget en casa

Contenido del artículo Componentes Diseño Plantilla de programa futuro Controlador de tarjeta sd Algunas palabras sobre depuración Fatfs Códec de audio VS1011E Implementación del jugador Interfaz Secuencia de seguimiento Dispositivo completo Lo que vale la pena agregar Diseñe sus dispositivos electrónicos; tal vez no sea muy práctico, pero emocionante e informativo. En este artículo te…

| | |

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo nocturno Modo nocturno: OK, pero ¿por qué solo para el iPhone 11? Desbloqueo facial: Face ID vs. Competidores No solo la cara eSIM: tarjetas SIM…

| |

Cómo funcionan los mecanismos de autorización biométrica de huellas digitales

Contenido del artículo Tipos de escáneres de huellas digitales Escáner óptico Escáneres de semiconductores Escáner de ultrasonido Análisis de huellas digitales y comparación Características del patrón papilar. Procesamiento de imagen Comparación de huellas digitales Protección de datos de huellas digitales Conclusión Hace más de cien años, la humanidad aprendió a establecer una personalidad mediante huellas…

|

¿Qué es un ataque APT y cómo defenderse de él?

Debe haber leído sobre ataques a la red a gran escala que afectaron a bancos, grandes corporaciones, agencias gubernamentales e incluso instalaciones militares. ¿Quién los sostiene? ¿Por qué son tan destructivos? ¿Puedes protegerte de ellos? Intentaremos responder a todas estas preguntas en el artículo de hoy. Contenido 1 La aparición y evolución de los ataques APT 2 signos de un ataque…

|

Cómo rastrean la actividad de Skype en los teléfonos y tabletas de otras personas

En este artículo, aprenderá cómo controlar las comunicaciones de Skype instalando spyware en los dispositivos de destino. Ahora, hackear varias aplicaciones móviles, incluido Skype, se ha vuelto mucho más fácil que nunca, pero para implementar esto necesitará tener algunos conocimientos. Hablaremos sobre lo que necesita para esto y cómo funcionará. Skype ha existido durante muchos años y…

|

Usar WIRESHARK para ANALIZAR el TRÁFICO

Wireshark es un poderoso analizador de red que puede usarse para analizar el tráfico que pasa a través de la interfaz de red de su computadora. Es posible que lo necesite para detectar y resolver problemas de red, depurar sus aplicaciones web, programas de red o sitios. Wireshark le permite ver completamente el contenido del paquete en…

Obtener datos de usuario en redes Windows sin privilegios

Imagine que alguien está atacando una red corporativa de Windows. Inicialmente, un atacante tiene pocos privilegios en el dominio o no los tiene en absoluto. Por lo tanto, buscará cuentas y servicios sin privilegios elevados, es decir, no en nombre de un administrador de dominio o local administrador Hablaremos sobre cómo se realiza el reconocimiento en el entorno…

|

Cómo funcionan las redes ZigBee

ZigBee es uno de los protocolos utilizados para la automatización del hogar. Su soporte se brinda a bombillas inteligentes, interruptores inalámbricos, sensores de movimiento y otros dispositivos que aumentan la comodidad. ¿Pero qué tan seguros están? En este artículo te diré cómo funcionaZigBee, y mostraré con qué dispositivos y programas interceptar su señal para su estudio. ¿Por qué…