Saltar al contenido →

Categoría: GNU/Linux

Sus datos ahora son míos

Sus datos ahora son míos. Usted los regaló. Yo no tuve que hacer nada. Estaban ahí. Solo tuve que tomarlos como quien toma un sobre abandonado en la calle. Y hacerlo me tomó un par de minutos. Con decirle que me tomó más tiempo escribir esta entrada. ¿Cree que no es cierto? Venga, siga leyendo y verá que sí lo es.

Comentarios cerrados

Huyendo de INCORDIO

Según el diccionario, Incordio puede ser un abultamiento en la piel o la molestia causada por una persona. Pero hay una definición menos ortodoxa utilizada por Jaron Lanier para este término: son aquellas compañías cuyo comportamiento consiste en vender al mejor postor su capacidad para modificar la conducta de sus usuarios. Pues bien, hace tiempo estoy huyendo de Incordio y les voy a enseñar a hacerlo.

Comentarios cerrados

Anonimato reforzado con Tails

Hace un tiempo escribí el post Anonimato en la red en donde exponía algunos métodos para navegar por Internet con seguridad y privacidad. Hoy complemento ese artículo con este al que podríamos titular Anonimato reforzado con Tails. Reforzado porque todo lo expuesto en el primer post puede ser aplicado junto a este, obteniendo así una protección extra de nuestros datos.

Comentarios cerrados

Así de fácil se crackea una red WiFi WPS

Crackear la contraseña de una red WiFi con protocolo WPS (WiFi Protected Setup) es tan fácil como escribir y ejecutar un par de líneas de comando —si se cuenta con las herramientas adecuadas. En este post les enseñaré a usar una herramienta llamada Wifite2 escrita en Python por el usuario Derv82.

Comentarios cerrados

Ocultemos información en una imagen

La esteganografía es una técnica criptológica que nos permite ocultar información dentro de un objeto o contenedor de forma que dicha información pase inadvertida para cualquier persona. Esta técnica ha sido empleada por los gobiernos, los servicios de inteligencia y hasta las organizaciones criminales a lo largo y ancho del mundo. Hoy aprenderemos cómo se hace de una forma sencilla y segura.

Comentarios cerrados

Las tetas que delataron al hacker

Corría el año 2012 cuando un hacker llamado Higinio Ochoa y apodado W0rmer perteneciente al grupo CabinCr3w —vinculados a Anonymous— tenía de cabeza al FBI. Este Hacker había vulnerado las páginas web del condado de Houston (Alabama) y del cuerpo de policía del oeste de Virginia haciéndose con los datos personales y credenciales de acceso de más de 150 agentes.

Comentarios cerrados

Anonimato en la red

Por definición, Internet es una red donde millones de dispositivos repartidos a lo largo y ancho del mundo se comunican entre sí para intercambiar información o realizar múltiples tareas. Para que la red funcione y la comunicación se dé, es necesario que todos los intervinientes estén identificados de forma única e inequívoca. Sin embargo, exponer por completo nuestra identidad acarrea ciertos riesgos que podemos evitar de formas muy sencillas.

Comentarios cerrados

Distribuciones Linux más bonitas

Una de las grandes ventajas de ser usuario Linux es la inmensa cantidad de distribuciones que podemos encontrar. Se puede decir que contamos con distribuciones para cada tipo de necesidades, desde las necesidades básicas de un hogar o una oficina hasta tareas mucho más especializadas como el manejo de servidores, el Internet de las cosas y la seguridad informática. En este post veremos las 7 distribuciones Linux más bonitas y funcionales que nos ofrece el mercado y que harán la transición a GNU/Linux mucho más sencilla para quienes vienen de otros sistemas operativos como Windows.

Comentarios cerrados

Instalar Parrot en una USB

Parrot es una distribución GNU/LInux lanzada en 2013, basada en Debian y desarrollada por Frozenbox Team. Al igual que Kali Linux, está enfocada en la seguridad y cuenta con una gran biblioteca de aplicaciones preinstaladas diseñadas para realizar pruebas de penetración, análisis de vulnerabilidades, análisis forenses, anonimato y criptografía entre otras. Esta distribución cuenta con dos versiones: Security y Home.

Comentarios cerrados