Cuidado pueden Vulnerar Tu Pagina Web si recibes un correo con The domain “tudominio.com” has reached their disk quota.

The domain "operslinux.com" has reached their disk quota. The account currently uses 96.16% of its disk capacity. You should follow the link bellow to auto extend your disk capacity for free as soon as possible in order to prevent the loss of any files and future emails. Use the Disk Capacity tool at....

Continuar leyendoCuidado pueden Vulnerar Tu Pagina Web si recibes un correo con The domain “tudominio.com” has reached their disk quota.

Cómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO

Cómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO Actualmente se ha hecho muy popular el robo de cuentas bancarias y Netflix, donde esos datos a veces son vendidos o incluso hasta publicados por todo el internet. Estos ataques son tan conocidos pero a la vez también son muy efectivos a pesar de que estos ataques de ingeniería social ya tienen años.

Continuar leyendoCómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO

Como funciona la extraordinaria función ADB en celulares móviles.

Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que te permite comunicarte con un dispositivo. El comando adb permite realizar una variedad de acciones en el dispositivo, como instalar y depurar apps, y proporciona acceso a un shell de Unix que puedes usar para ejecutar distintos comandos en un dispositivo. Es un programa cliente-servidor que incluye tres componentes

Continuar leyendoComo funciona la extraordinaria función ADB en celulares móviles.

Se filtran fotografías y vídeos de OnlyFans

OnlyFans es una plataforma social británica muy popular entre trabajadores del sexo y actores porno. La red social surgió con el fin de ofrecer un espacio para los contenidos que se censuran en otras plataformas como Instagram.

Continuar leyendoSe filtran fotografías y vídeos de OnlyFans

¿ Que es una VPN, Para que sirve ?

¿ Que es una VPN, Para que sirve ? Ya sabemos que en la actualidad se ha echo muy popular usar un VPN, aunque claro esto no es nuevo. Anteriormente este se usaba en entornos empresariales pero ahora cada vez se hacen mas populares. Sabemos que VPN son las siglas de Virtual Private Network que si lo traducimos es una red privada virtual.

Continuar leyendo¿ Que es una VPN, Para que sirve ?

Recuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux

Recuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux. Aquí te enseñaremos como puedes vulnerar las contraseñas Windows con privilegios de administrador tan solo usando Linux Éste tutorial está pensado para usarlo en tu ordenador personal, por ejemplo en ese antiguo ordenador que tienes por casa y no recuerdas la clave, por lo tanto no nos hacemos responsables del mal uso dado al mismo.

Continuar leyendoRecuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux

Que es un Keylogger, como funciona y como crear uno en python

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.

Continuar leyendoQue es un Keylogger, como funciona y como crear uno en python

Que es el Web Scraping y como funciona.

El Web Scraping Podemos decir que al crearlo le podemos llamar BOT que extrae información de un sitio web siendo asi muy famoso entre las empresas para poder extraer datos. podemos decir que se utiliza en muchas empresas digitales que se dedican a la recopilación de bases de datos. Para aclarar mejor qué es el web scraping debes saber cuáles son los casos de uso legítimo del mismo:

Continuar leyendoQue es el Web Scraping y como funciona.

BleedingTooth, vulnerabilidad en el kernel de Linux que permite ejecutar código a través del Bluetooth

Es un hecho que no existe el sistema operativo o software perfecto. Los usuarios de Linux solemos estar tranquilos porque pensamos que trabajamos en un sistema operativo que es difícil de vulnerar, pero de vez en cuando salen noticias como la de hoy. Concretamente, estamos hablando de una vulnerabilidad en el kernel de Linux que han bautizado como BleedingTooth, nombre que modifica el «diente azul» del protocolo para dejarlo en «diente sangrante».

Continuar leyendoBleedingTooth, vulnerabilidad en el kernel de Linux que permite ejecutar código a través del Bluetooth

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivosPromueve un mecanismo de censura digitalLas reformas…

Continuar leyendoCensura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos