| |

Hacking ético proteger impresoras de red

Contenido 1 PJL y JetDirect 2 saludos de pirateo 3 prueba de masa 3.1 Impresión masiva 3.2 ataque DoS 4 Búsqueda global 4.1 Escaneo en red con Nmap 5 interfaz de impresora web 6 herramientas para piratear impresoras 7 impresoras de pirateo 8 Conclusión El lenguaje de programación y las configuraciones predeterminadas permiten piratear impresoras tanto en la red local como remotamente a través de Internet. Si…

| |

Reproductor de MP3 de bricolaje. Cómo armar y programar un gadget en casa

Contenido del artículo Componentes Diseño Plantilla de programa futuro Controlador de tarjeta sd Algunas palabras sobre depuración Fatfs Códec de audio VS1011E Implementación del jugador Interfaz Secuencia de seguimiento Dispositivo completo Lo que vale la pena agregar Diseñe sus dispositivos electrónicos; tal vez no sea muy práctico, pero emocionante e informativo. En este artículo te…

| | |

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo nocturno Modo nocturno: OK, pero ¿por qué solo para el iPhone 11? Desbloqueo facial: Face ID vs. Competidores No solo la cara eSIM: tarjetas SIM…

| |

Cómo funcionan los mecanismos de autorización biométrica de huellas digitales

Contenido del artículo Tipos de escáneres de huellas digitales Escáner óptico Escáneres de semiconductores Escáner de ultrasonido Análisis de huellas digitales y comparación Características del patrón papilar. Procesamiento de imagen Comparación de huellas digitales Protección de datos de huellas digitales Conclusión Hace más de cien años, la humanidad aprendió a establecer una personalidad mediante huellas…

|

Cómo instalar XAMPP en Ubuntu 18.04 LTS

XAMPP son las siglas de Apache Cross-Platform, MariaDB PHP y Perl. La aplicación fue desarrollada por Apache Friends y sirve como host local o servidor local. A través de este servidor local, puede instalar software en su computadora y probar clientes o sitios web antes de ponerlos en Internet o en computadoras. XAMPP es mejor conocido por los…

|

Cómo instalar el certificado SSL en Microsoft Exchange Server 2013

Antes de comenzar a instalar un certificado SSL en un servidor web Microsoft Exchange Server 2013, debe completar los siguientes pasos: Comprar o renovar certificado SSL Generar CSR con algoritmo SHA-2 Guarde la CSR y la clave privada en su servidor Solicitar un certificado SSL Proporcionar documentos para obtener un certificado SSL que una autoridad…

| | | | |

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y software de la compañía. Limitaciones: No incluye adquisiciones recientes, la infraestructura web de la compañía, productos de terceros ni nada relacionado con McAfee. Pago mínimo: Intel ofrece…

| |

Cómo crear un archivo de contraseña de Oracle usando el comando orapwd.

Pregunta: ¿Cómo crear un archivo de contraseña del sistema operativo con el comando orapwd en plataformas Unix y Windows? ¿Cuáles son los argumentos (valores y descripciones) del comando orapwd? 1. Inicie sesión en la base de datos como administrador. 2. Cierre la base de datos. 3. En Linux / UNIX: cd $ ORACLE_HOME / dbs …

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes
| | |

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes

La semana pasada se supo que se descubrió una vulnerabilidad peligrosa en la herramienta de lanzamiento del contenedor runC ( CVE-2019-5736 ). Permítame recordarle que el error permite que el contenedor malicioso sobrescriba el archivo ejecutable runC en el sistema host, con la mínima interacción del usuario. Por lo tanto, un atacante puede obtener acceso de root al host y…

| | |

Controlamos la impresión de documentos. La amenaza es antigua pero no está desactualizada.

Cuando se trata de fugas de datos en el marco de temas relacionados con DLP, se considera que los canales de alta tecnología como las aplicaciones de red, unidades USB extraíbles, dispositivos móviles personales son los menos seguros y, por lo tanto, los canales de fuga de datos más peligrosos de la PC de los…