junio 07, 2015

Instalar adobe Flash Player en Kali Linux

1.- Primero abrimos una terminal Si no estas como super usuario "root" ejecuta en la terminal su 2.- Escribes la contraseña del super usuario 3.- Ejecutas: sudo apt-get install flashplugin-nonfree 4.- Una vez terminado el proceso podemos cerrar la terminal y abrir "Iceweasel" o nuestro navegador y comprobar que la instalacion se ha hecho correctamente. ...

junio 06, 2015

GUÍA RÁPIDA PARA COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN LINUX

En Linux hay diversas herramientas para empaquetar y comprimir archivos, Resumen de las más comunes, de acuerdo a la extensión que comunmente se acostumbra ponerles. .tar (tar) Empaquetartar cvf archivo.tar /archivo/mayo/* Desempaquetartar xvf archivo.tar Ver el contenido (sin extraer)tar tvf archivo.tar .tar.gz - .tar.z - .tgz (tar con gzip) Empaquetar y comprimirtar czvf archivo.tar.gz /archivo/mayo/* Desempaquetar y descomprimirtar xzvf archivo.tar.gz Ver el contenido (sin extraer)tar tzvf archivo.tar.gz .gz (gzip) Comprimirgzip...

enero 07, 2015

¿Qué es la Ingeniería Social?

Hoy en día, uno de los activos más valiosos para las organizaciones es la información. Compartir información con otras entidades, sugiere la mayoría de las veces una invasión de la privacidad. Por ello, las instituciones (gubernamentales, educativas, financieras, etc.) buscan la manera de implementar controles de seguridad para proteger su información, como circuitos de cámaras, cajas fuertes, firewalls, etc.,...

diciembre 29, 2014

Manejo de Tokens de acceso en facebook.

¿Qué es un token de acceso? Un testigo de acceso es básicamente un largo ID que se requiere para hacer llamadas a la API de gráficos . El token identifica lo siguiente: La aplicación de Facebook ID que está haciendo la solicitud El ID de usuario de Facebook que la solicitud se asocia con (si procede) El ID de página que la solicitud se asocia con (si es aplicable) También contiene información sobre el tiempo en segundos...

diciembre 28, 2014

Los fraudes mas comunes.

Los fraudes más frecuentes que circulan por Internet y con los que se intenta engañar a miles de personas. Los cebos para conseguir que el usuario llame a teléfonos de alto coste (que empieza por 80 o de 5 cifras), supuestas multas por descargas en el móvil, falsas ofertas de trabajo o aparentes anuncios fraudulentos son algunos de los ciberdelitos que utilizan técnicas de ingeniería social para engañar a sus víctimas, los cuales pretende...

Mi curiosidad que nos espera el 2015 en cuanto a la seguridad informatica.

Internet ofrece a sus usuarios un gran medio de información “gratuito” con infinitas posibilidades, sin embargo, en la red están presentes un gran número de amenazas que, día a día, pueden llegar a suponer un verdadero peligro para todos sus usuarios si no se toman las medidas de seguridad correspondientes. 2014 está a punto de acabar y este es un buen momento para hacer un resumen sobre las principales amenazas que han asolado este año...

diciembre 26, 2014

Lista completa de los Web Browsers vulnerables para Android.

Dentro de la lista completa de los Web Browsers para Android vulnerables están, por ejemplo, todos estos que puedes probar en un laboratorio para testear la vulnerabilidad. Aca una pequeña lista de dichos browsers.   Todas ellas vulnerables a ataques de SSLSniff , y que no debés utilizar hasta que no se arregle esto. - MEGA Fast Browser - Best & Fast Web Browser - My Personal Browser - Santini Labs Web Browser - Suvy...