Claves SSH Podemos usar las claves SSH tanto como un método seguro para acceder a un servidor, ya que es mucho más seguro que un usuario y una contraseña, como para que la gente pueda encriptar archivos que solo tú puedas desencriptar, y así establecer canales seguros de información. El par de claves consiste … Seguir leyendo Cómo Crear un Par de Claves SSH
Etiqueta: privacity
Los Mejores Emails Temporales Gratuitos
En algunas ocasiones es interesante disponer de un correo temporal, para la utilización de servicios que sabes que solo vas a usar una vez, servicios banales, que te piden un email para registrarte y cuando no quieres dar tu dirección real. Podrás disponer muy rápidamente de un email con bandeja de entrada, aunque solo … Seguir leyendo Los Mejores Emails Temporales Gratuitos
Cómo Realizar Ataques de Phishing Fácilmente con BlackEye
En esta entrada en ningún momento se anima a cometer actividades ilícitas, sino que el objetivo es generar conciencia y aumentar la seguridad. Phishing El Phishing es una de las técnicas más utilizadas para engañar a las personas y poder robar con sus credenciales, contraseñas, datos... La técnica consiste en conseguir que, mediante ingeniería … Seguir leyendo Cómo Realizar Ataques de Phishing Fácilmente con BlackEye
Cómo Borrar tu Disco Duro de Forma Segura e Irrecuperable
CCleaner (Drive Wiper) El programa CCleaner es bastante conocido entre quienes buscan liberar espacio, pero también dispone de otras herramientas un poco menos conocidas. Una de esas herramientas es Drive Wiper, que nos permitirá borrar de forma segura los datos de un disco duro o una unidad extraíble, como un USB. Nos permitirá realizar borrados complejos de hasta 35 pasadas. … Seguir leyendo Cómo Borrar tu Disco Duro de Forma Segura e Irrecuperable
Cómo Ocultar Documentos y Texto Dentro de Archivos de Audio
En esta entrada en ningún momento se anima a cometer actividades ilícitas, sino que el objetivo es generar conciencia y aumentar la seguridad. Esteganografía En esta entrada vamos a ocultar documentos y texto dentro de archivos de audio. Este proceso se realiza mediante esteganografía. La esteganografía trata el estudio y aplicación de técnicas que permiten … Seguir leyendo Cómo Ocultar Documentos y Texto Dentro de Archivos de Audio
Cómo Configurar un Router Virtual con IPCop
IPCOP IPCop tiene como objetivos ser un cortafuegos sencillo, con pocos requerimientos hardware, orientado a usuarios domésticos o a pequeñas empresas (SOHO), con funcionalidades básicas y avanzadas, yendo desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales VPN. Si se desea ampliar … Seguir leyendo Cómo Configurar un Router Virtual con IPCop
Cómo Recuperar o Hackear una Contraseña con Ophcrack
En esta entrada en ningún momento se anima a cometer actividades ilícitas, sino que el objetivo es generar conciencia y aumentar la seguridad. Ophcrack Ophcrack es una herramienta para crackear las contraseñas de Windows, Linux o Mac OS X basada en tablas Rainbow. Es posible la instalación de este software en el sistema que se desea atacar, pero lo … Seguir leyendo Cómo Recuperar o Hackear una Contraseña con Ophcrack