miércoles, 28 de noviembre de 2018

recordatorio de nuestro canal de programas y entrevistas

Como parece ser que los señores de blogger, nos han perdido casi un año de artículos, volvemos a poner el enlace con nuestro canal JOBSIANOS




https://www.youtube.com/channel/UCXT55QnxAES2zINuArcJ1nQ/featured

esperemos que os guste


Consejos para garantizar la seguridad en redes sociales


Vivimos en una época en la que utilizamos las redes sociales a diario. Ya sea Twitter, Facebook, Instagram o cualquier otra. Queramos o no, de forma directa o indirecta estamos conectados con el resto del mundo. Sin embargo no siempre tenemos en cuenta las medidas de seguridad necesarias para mantener nuestra privacidad. En este artículo vamos a hablar de 10 consejos para garantizar la seguridad en redes sociales.
y ya estamos en épocas de compras y en unos Dias, en vacaciones, con lo cual el uso es mayor y los posibles robos de datos se incrementa asi que os damos unos consejos para curaros en salud




Consejos para garantizar la seguridad en redes sociales

  1. Divulgación de información personal
La gente tiende a inundar de información mientras completa los perfiles en redes sociales. Hay que tener en cuenta que no estamos ante una entrevista de trabajo o que sólo nuestros amigos lo van a leer. No necesitamos informar de todo y a todos. Los expertos creen que revelar demasiada información personal crea una grieta de seguridad. Los atacantes usan información personal como la fecha de nacimiento, el nombre de los miembros de la familia, los números de teléfono, la dirección física, etc.
Todo ello para ejecutar múltiples iteraciones para descifrar las contraseñas. Por ello, cuanta menos información pongamos, mejor.

INFOCALDERO 2018

ya estamos preparando todo para el INFOCALDERO de este año, y como no, allí estaremos disfrutando de esta super-PROPUESTA informática. para el que no lo conozca, unas pequeñas pinceladas




http://www.elcampello.es/index.php?s=areas&id=45





http://blog.autoritas.net/2008/11/28/el-campello-infocaldero/

http://costacomunicaciones.es/la-illeta-de-el-campello/actualidad/infocaldero-se-consolida-un-año-más-como-el-escaparate-funda/

viernes, 16 de noviembre de 2018

¿que es el TRIM y como se activa en distintos sistemas?

A los usuarios de mac, que usamos maquinas un poco mas antiguas, y que nos colocamos un disco SSD, para mejorar su funcionamiento y velocidad, debemos recordar que el TRIM, no viene activado de casa. pero ¿sabéis que es, como funciona y se activa? vamos a ver si lo podemos explicar:




miércoles, 14 de noviembre de 2018

¿que debo usar POP o IMAP? pregunta de los lectores

Diferencia entre IMAP y POP3

varios lectores, nos preguntan que diferencia existe ente POP e IMAP, y como vemos que esto esta trayendo algún dolor de cabeza, ya que la gente no termina de tenerlo claro, os pasamos un pequeño análisis / descripción de que es, sus ventajas e inconvenientes.

comenzamos:



Cuando configuramos nuestra cuenta de correo electrónico en un cliente de correo, debemos escoger el tipo de protocolo que usaremos. Actualmente los dos protocolos que nos permiten escoger los gestores son IMAP y POP3.
La diferencia principal entre estos dos protocolos es que IMAP almacena los mensajes en el servidor de correo mientras que POP3 los descarga y almacena de forma local.

martes, 13 de noviembre de 2018

lunes, 12 de noviembre de 2018

¿que son las estrategias de seguridad desconectadas?

El impacto de las estrategias de seguridad desconectadas



El 39% de los departamentos de TI de las organizaciones están dedicando demasiado tiempo en la gestión de su red de seguridad y haciendo frente a las amenazas de forma manual, de acuerdo con McAfee. 
Casi una tercera parte del personal de TI que se encarga de tomar decisiones (31%) cree que su organización está usando demasiados proveedores de seguridad para gestionar el siempre cambiante panorama de amenazas. Más de la mitad (52%) afirmó estar utilizando cinco o más soluciones de seguridad diferentes dentro de su red.
Las empresas con múltiples soluciones de seguridad a menudo presentan posturas de seguridad que son fácilmente comprometidas, poniéndolos en mayor riesgo de una fuga de datos. Según el estudio, el 37% de los tomadores de decisiones de TI cree que las soluciones de seguridad de punto, que no comparten información, pueden dar lugar a amenazas que pasan inadvertidas, el 31% declaró que esta falta de integración significa que las amenazas a veces no llegaron a donde podían ser contenidas.
La falta de integración y de compatibilidad entre las soluciones de punto ha puesto en duda la seguridad general de la red de una organización, con el 73% de encuestados incapaces de decir, o de acuerdo, en que en las soluciones almacenadas han disminuido sus niveles de seguridad.
"Ya no es suficiente para las empresas implementar productos de seguridad de punto en respuesta a la última amenaza a la seguridad o a un requerimiento de cumplimiento. La forma en que estos sistemas se comunican para ofrecer inteligencia procesable tiene que ser una prioridad para estar un paso adelante de ataques avanzados ", dijo Ashish Patel, director regional de seguridad de red del Reino Unido e Irlanda en McAfee, parte de Intel Security.
Muchas organizaciones parecen estar colocando expectativas poco realistas en las capacidades de sus firewall actuales. Más de la mitad (55%) estaban seguros de que su firewall actual es capaz de encontrar malware avanzado, congelar la amenaza e iniciar acciones de arreglo o de mitigación.
Casi la misma cantidad (52%), cree que su firewall cuenta con detección avanzada de amenazas de extremo a extremo, incluyendo capacidad de análisis en un entorno controlado (sandbox), prevención de intrusiones y protección de punto final. El 75% está seguro de que su arquitectura de TI actual puede detener ataques no detectables y de día cero.
El 60% de los encuestados en el Reino Unido (y un asombroso 98% en los EE.UU.) están bajo la creencia de que tienen un Firewall de Última Generación (Next Generation  Firewall, NGFW).
La preocupación que se difunde es que las organizaciones están confundidas acerca de lo que constituye un NGFW y no son conscientes de las capacidades de seguridad que tienen, dejando a su organización expuesta sin percibirlo.
La investigación fue llevada a cabo por Vanson Bourne en septiembre de 2014 con 100 tomadores de decisiones de TI en el Reino Unido. La investigación también se llevó a cabo en Francia, Alemania y EE.UU.

domingo, 11 de noviembre de 2018

Breve historia de la criptografía

Breve historia de la criptografía

Los programas de espionaje de la NSA, revelados por Edward Snowden, o bugs como Heartbleed nos han hecho tomar conciencia de la importancia de cifrar la información y el papel que juega la criptografía a la hora de asegurar nuestros datos

La necesidad de mantener la información a salvo de ojos curiosos no es nueva, es mucho más antigua de lo que, quizás, nos podemos llegar a imaginar. Como primer paso para entender cómo funciona la criptografía, hacemos un breve repaso a sus casi 4.000 años de historia








Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de Google. Cuando realizamos una llamada telefónica desde nuestro terminal móvil, la secuencia de datos que generamos también está cifrada y, de esta forma, se evita que alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.




La criptografía se encarga, precisamente, de cifrar o codificar mensajes para evitar que su contenido pueda ser leído por un tercero no autorizado; es decir, la generación de códigos y algoritmos de cifrado que buscan ofuscar la información y protegerla de "ojos curiosos" es el cometido principal de esta disciplina.


La criptografía es una de las áreas que componen la criptología; su misión es mucho más amplia y también se ocupa del criptoanálisis, es decir, romper las codificaciones realizadas por terceros (como ejemplo podemos tomar a la NSA o los descifradores de códigos de la Segunda Guerra Mundial), la esteganografía (la ocultación de mensajes dentro de canales inseguros de manera que pasen desapercibidos) y el estegoanálisis, que busca, precisamente, detectar los mensajes ocultos mediante esteganografía.

La criptografía ha hecho cambiar el curso de conflictos como la Segunda Guerra Mundial y el criptoanálisis se ha convertido en una potente arma que muchos Gobiernos usan para conseguir ventaja táctica y acceder a fuentes de información de lo más diversa. Las comunicaciones están sometidas cada vez a mayor escrutinio por parte de los Gobiernos y las revelaciones de Edward Snowden sobre los programas de espionaje masivo de la NSA nos han hecho ver la criptografía y las puertas traseras de una manera distinta.

Con la idea de entender mejor en qué consiste la criptografía y cómo ha evolucionado esta disciplina hasta nuestros días, vamos a echar una mirada atrás en el tiempo para conocer la historia de la criptografía y el cifrado de la información.


Escítala griega

Los orígenes de la criptografía

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.

Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de "escritura oculta" de la historia (se necesitó la Piedra de Rosetta para descrifrarlos). Existen "jeroglíficos no estándares" que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y "complicaban" la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un sistema de sustitución de letras que se usaba para cifrar mensajes y que se remonta al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado de mensajes por sustitución en los reinos Mahajanapadas de la India.

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es secreto y está cifrada pero el mensaje esconde que se debe dar muerte al portador de la misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente, una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el mensaje de la misma forma.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.







Manuscrito Voynich, el "gran reto" de la criptografía desde hace 500 años

Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para "romper mensajes cifrados" gracias al estudio del Corán; el análisis de frecuencia (una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación con la probabilidad de que aparezcan determinadas letras en un texto escrito en un idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi también profundizarían en los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los patrones que podían hacer que un código se rompiese).

En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación mecánico (basado en discos) conocido como el cifrado de Alberti. Aunque aún no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo "el gran reto" de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha podido romper.

Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este período fue el monje alemán Johannes Trithemius que publicaría en 1518 un completo tratado sobre esteanografía y codificación llamado « Polygraphia». En el siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos planteados por Trithemius.


Ruedas de cifrado de Jefferson. Museo Criptológico Nacional de Estados Unidos

La criptografía hasta la Segunda Guerra Mundial

Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al Estado con los Hugonotes), "descifrar los mensajes enemigos" se convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer centro de criptología de Francia (conocido como "Cabinet Noir"). Durante el siglo XVIII la criptografía estuvo presente en la mayoría de conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un papel clave en la "Guerra de la Independencia" de las colonias británicas en América al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).

En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias al matemático Charles Babbage (pionero en el ámbito de la computación gracias al desarrollo de la Máquina Analítica). Babbage trabajó en descifrado de los códigos de Vigenère que se consideraban extremadamente robustos y, evidentemente, este trabajo dotó de una importante ventaja a Reino Unido (hasta el punto de clasificar como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque llegó a la misma conclusión años después).







Cilindros de cifrado M-94 del Ejército de Estados Unidos. Museo Criptológico Nacional de Estados Unidos

El tratado más importante sobre criptografía de esta época fue realizado por Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de los sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema criptográfico.

Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva. Alemania desarrolló el código Ubchi que fue desarmado por Francia y los códigos navales de Alemania fueron descifrados por el " Room 40" del Almirantazgo de Reino Unido, lo cual les permitió adelantarse a Alemania y prepararse para batallas como la de Jutlandia.

Criptografía en la Segunda Guerra Mundial

La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la máquina Enigma. Además de los frentes tradicionales y las batallas entre las fuerzas armadas se había abierto un nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que los Aliados encargaron a un grupo de matemáticos, ingenieros y físicos que trabajaron desde las instalaciones de Bletchley Park y entre los que se encontraba Alan Turing.








Máquina Enigma. Bletchley Park (Reino Unido)

Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre criptografía durante la Segunda Guerra Mundial; sin embargo no fue el único. El cifrado de las comunicaciones marcó el conflicto y se empleó un conjunto muy variado de técnicas para evitar que el enemigo interceptase las comunicaciones. Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de cifrado, apostó por usar como código los idiomas de los nativos americanos.

El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de nativos americanos que servían como operadores de radio y cifraban, en su lengua nativa, los mensajes a transmitir para que el ejército japonés no pudiese entender nada de lo que se transmitía. Navajos, meskwakis o comanches fueron algunas de las naciones indígenas estadounidenses que formaron parte de las filas de las fuerzas armadas de Estados Unidos en las operaciones en África, Europa (incluyendo el Desembarco de Normandía) y el Pacífico. Aunque el mando estadounidense se decantó por los nativos americanos para realizar estas tareas, vale la pena conocer, al menos como curiosidad, que también se usó a modo experimental el euskera para cifrar mensajes en el frente del Pacífico (en Guadalcanal y en las Islas Solomon).


Codificadores navajo del Cuerpo de Marines de Estados Unidos

También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de cifrado que usaba Japón era clave para detener su avance. Gracias al esfuerzo conjunto de Estados Unidos y fuerzas de Holanda y Gran Bretaña, se consiguió romper el código naval japonés JN-25 y, de esta forma, conocer los planes de batalla de Japón en Midway.

La criptografía moderna y la era digital

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell, publicó "A Communications Theory of Secrecy Systems"; un artículo fundamental en el que se modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la estadística, Shannon demostró matemáticamente este hecho e introdujo el concepto de " distancia de unicidad" que marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo.





La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial, convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por seguridad, la mayoría de países consideraron la criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje. Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados Unidos; la información que estaba accesible al público era obsoleta y para trabajar en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de un proyecto de investigación en el ámbito de la Universidad fue "cerrado" por esta Agencia y libros como " The Codebreakers" de David Kahn tuvieron que pasar por el filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años 60 el "Communications-Electronics Security Group" (CESG) dentro del Government Communications Headquarters (GCHQ).

Hasta el 17 de marzo de 1975 no llegaría el primer "avance público" (no dependiente de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar.


Borrador original de "The Codebreakers" de David Kahn. Museo Criptológico Nacional de Estados Unidos






El segundo de los grandes avances públicos también tuvo su origen en los años 70. Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto emisor como receptor deben manejar el mismo código y estar informados mutuamente del código que van a usar a la hora de intercambiar información. Sin embargo, Whitfield Diffie y Martin Hellman sentaron las bases de la criptografía asimétrica (clave pública y clave privada) en el artículo "New Directions in Cryptography" publicado en 1976. La criptografía asimétrica hoy es fundamental para transacciones realizadas a través de Internet, por ejemplo, en páginas que usan el protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que combina tanto criptografía asimétrica como criptografía asimétrica).


Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia de la humanidad y su importancia ha ido aumentando conforme ha aumentado el volumen de información que hemos ido generando o intercambiando. Las revelaciones de Edward Snowden sobre PRISM y el resto de programas de espionaje en Internet de la NSA nos han hecho pensar en la criptografía pero, en realidad, siempre ha estado presente y ahí está cuando realizamos una llamada telefónica con nuestro dispositivo móvil, usamos Telegram o realizamos una compra por Internet.

 

¿Qué es el Criptoanarquismo? historia de la lucha en el ciberespacio

¿Qué es el Criptoanarquismo?



Timothy C May escribió Manifesto Criptoanarquista, un texto corto que señala el “espectro” que ahora se posa sobre el mundo:

La búsqueda, a través de la criptografía, de la libertad de comunicarse sin ser escuchados, de compartir sin ser regulados y de comerciar sin que una institución mafiosa, el Estado, sea capaz de robar un porcentaje de la transacción (impuestos).

sábado, 10 de noviembre de 2018

MANIFIESTO CYBERPUNK

MANIFIESTO CYBERPUNK



Somos las mentes electrónicas, un grupo de rebeldes con pensamientos libres, cyberpunks.
Vivimos en el ciberespacio, estamos en todos lugares, no tenemos límites, jerarquías, leyes ni líderes.
Este es nuestro manifiesto, el manifiesto cyberpunk.

I.Cyberpunk

viernes, 9 de noviembre de 2018

Botnet o una Red Zombi

Qué es una botnet o una red zombi de ordenadores




Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

jueves, 8 de noviembre de 2018

¿Qué es y cómo funciona el "nuevo" registro DNS CAA?

¿Qué es y cómo funciona el "nuevo" registro DNS CAA?


En Enero de 2013, Rob Stradling propuso y formalizó la implementación de un estándar para la Autorización de Entidades de Certificación (Certification Authority Authorization, por sus siglas en inglés) mediante el RFC 6844.

El propósito de los registros CAA es "designar" una o más entidades de certificación a emitir certificados SSL/TLS a un dominio o subdominio específicos. Los dueños de dominios podrán, además, declarar una dirección de correo electrónico para recibir notificaciones en caso que alguien solicite un certificado a una entidad de certificación no autorizada.

miércoles, 7 de noviembre de 2018

Combinaciones de teclas y atajos de teclados en MAC

Todos los que empezáis en el mundo de apple, cuando veis el teclado, solo veis eso, unas teclas, pero ¿sabes realmente que puedes hacer con ellas? A continuación damos un pequeño resumen de confinaciones y atajos de este, que permitirá ser más efectivo y rápido en el uso de estos





Funciones rápidas de teclado del Mac
Si pulsas ciertas combinaciones de teclas, se pueden realizar acciones para las que normalmente se necesita un ratón, un trackpad u otro dispositivo de entrada.

29 años de www

Internet: 29 años del nacimiento de la revolución de la World Wide Web por Tim Berners-Lee

El británico fue la persona que estableció la primera comunicación entre un cliente y un servidor. Aprovechando este aniversario, el «padre» de las WWW ha pedido la creación de una constitución que regule internet

Internet: 25 años del nacimiento de la revolución de la World Wide Web por Tim Berners-Lee
ARCHIVO
El inventor de la World Wide Web,Tim Berners-Lee
Lo que parece formar parte de la vida diaria de millones de personas tuvo un comienzo centrado en la libertad. El hipertexto fue la razón de todo y lo que lo cambió de principio a fin y, por supuesto, fue la World Wide Web fue la culminación de esta tecnología. La idea original de internet se describió hace 25 años, un 12 de marzo de 1989 por un equipo de especialistas hasta la fecha desconocido, aunque no fue hasta noviembre cuando se puso en marcha.

explicación de la ejecucion de un DDoS Deflate, script bash para intentar reducir ataques DoS

DDoS Deflate, script bash para mitigar ataques DoS





 aunque el dibujo no tenga que ver con la seguridad, la referencia si, asi que hay se queda

lo se, ya contamos varias veces lo que es un Ddos, pero hoy vamos a presentar  un sencillo pero útil script en bash para controlar y banear ip's que realizan demasiadas conexiones "persistentes" y banearlas automáticamente mediante APF o iptables durante un cierto período de tiempo



SOCORRO: ¿cual es el Tipo de HDMI que necesito?

Se puede apreciar una evolución entre las distintas versiones del estándar HDMI, pero donde más se nota el salto cualitativo es en el paso al HDMI 2.0.

El HDMI es un estándar que permite transmitir vídeo de alta definición y audio digital multicanal a través de un solo cable. No es más que el sustituto del antiguo euroconector, que aún no ha sido desterrado de los hogares, pese a que la primera aparición del nuevo estándar tuvo lugar en el año 2002. Era la versión 1.0 y a partir de ese momento se han lanzado sucesivas evoluciones hasta llegar a la presentación del HDMI 2.0 hace un año. El salto cualitativo ha sido importante en esta última actualización, pero merece la pena echar la vista atrás para ver las diferencias entre las versiones existentes.

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...