Archivos del blog

Entrando al sistema

contraseña

Existen diferentes herramientas que permiten el acceso al sistema en caso de olvidar la contraseña entre ellos tenemos Koon-Boot Kon-Boot es una aplicación que omite el proceso de autenticación de los sistemas operativos basados en Windows, en otras palabras, permite

Tagged with: , , , ,
Publicado en Hacking, Seguridad

pfSense: BALANCE DE CARGA

(traducción del manual de pfsense: Inbound Load Balancing) El Balance de carga entrante es una técnica útil para soportar múltiples servidores que externamente aparece como un único servidor. Esto hace que sea posible distribuir la carga de un sitio web

Tagged with: , , ,
Publicado en Control de accesos, Seguridad

Linkedin y los HASHes

Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados. Un hacker que se

Tagged with: , , ,
Publicado en Cifrado, Delitos, Seguridad

pfSense – Escritorio remoto MS W7

Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro dispositivo terminal ubicado en otro lugar. Explicación practica de utilización de la conexión de escritorio remoto de

Tagged with: , , ,
Publicado en Control de accesos, Disponibilidad, Seguridad

Historial de Archivo/Shadow Explorer vs Crypt0l0ker

En clase seguridad y alta disponibilidad hemos estado viendo ataques ransomware, concretamente con cript0l0ker. Se llaman ataques ransomware porque en este ataque se malware que al infectar el ordenador cifra los archivos, comprometiendo la disponibilidad de la informacion,  y a

Tagged with: , ,
Publicado en Activa, Seguridad

METADATO

metadatos

Es el datos acerca del dato, es decir, datos que describen otros datos. El metadato puede ser texto, voz o imagen. En informática se les define como datos adicionales almacenados en un fichero. Estos datos suelen describir en profundidad algunas

Tagged with: , , , , , ,
Publicado en Hacking, Seguridad

Criptografía IV: Protocolos de Seguridad

En Internet los datos transmitidos pueden ser interceptados o modificados, para evitarlo se usan protocolos de seguridad con el objetivo de aportar seguridad a su tránsito. Como los protocolos de comunicaciones, los protocolos de seguridad se organizan en distintos niveles

Tagged with: , , , , , , ,
Publicado en Activa, Cifrado, Seguridad