Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - El_Andaluz

#481
Cita de: **Aincrad** en 24 Mayo 2021, 23:37 PM
bueno este comentario , no me parece muy respetuoso.... solo digo.

Es en plan broma o no ves el emoticono al final de la frase ? Si no entiendes las formas de hablar dado que somos de distinto país y zonas aquí en el sur de España hablamos así utilizamos ese tipos de palabras que parecen mal sonante pero en plan cachondeo, asi que ahorrate tu comentario.

Aparte su arrepentimiento no se ve verdadero, el sabe bien que que no se puede hacer ese tipo de cosas y menos haciendo ese tipos de preguntas en un foro como este porque se va fuera de las normas.

#482
Foro Libre / Re: Tenia razón
24 Mayo 2021, 23:59 PM
Cita de: el-brujo en 24 Mayo 2021, 23:34 PM
Lamentablemente creo que nunca lo sabremos, y espero equivocarme.

El artículo no deja muy claro que fuera el laboratorio de Wuhan, aunque no excluye esa posibilidad.

Sólo una cosa está clara, el virus covid-19 nació en China en Wuhan.

El covid, mal llamado, nació en China y debería llamarse gripe china, virus wuhan o algo similar.

Veo que ningún país, estado, comunidad, gobierno se atreve a exigir al gobierno Chino algún tipo de compensación o reprimenda por todos los daños causados. Son los responsables de todo este lío (queriendo o sin querer) y la tomadura de pelo es y ha sido muy grande.


Yo sigo pensando que el gobierno Chino Comunista ha ocultado muchas cosas incluido todo lo que se manipulaban en esos laboratorios de Alta seguridad y no me extraña que hubiera habido una fuga o que sus trabajadores como varios medios así lo hacen publicar se contagiarán y esos mismo contagiarán a otros tantos y cuando pasó eso le dieron tiempo para borrar todas las pruebas de lo que paso realmente ese día en esos laboratorios donde se manipulan desde hace muchos años virus relacionados con Murciélagos.




#483


Expertos militares de Estados Unidos remitieron a la Casa Blanca planes para usar armas nucleares contra la China continental durante la llamada crisis del estrecho de Taiwán de 1958, según confirman documentos filtrados publicados el pasado sábado por The New York Times.

La filtración proviene de documentos clasificados de un informe realizado en 1966 por un grupo de expertos de Rand Corporation, redactado por M. H. Halperin para la oficina del entonces subsecretario de Defensa de EE.UU.

Cuando el Partido Comunista de China llegó al poder en 1949 tras una sangrienta guerra civil, el gobierno del líder nacionalista Chiang Kai-shek se retiró a la isla de Taiwán. Considerada por Pekín como parte de su territorio, la ínsula se convirtió en las décadas posteriores en escenario de choques intermitentes que llegaron a su punto de máxima tensión en 1958.

Ese año, ataques de artillería de Pekín contra islas menores del archipiélago taiwanés hicieron crecer los temores de una inminente invasión comunista, por lo que Washington no tardó en respaldar militarmente a su aliado Chiang Kai-shek. El plan estadounidense incluyó la elaboración de planes de ataques nucleares contra la China continental, según el documento clasificado, filtrado por el exanalista del Pentágono Daniel Ellsberg.

El documento revela que el mando militar de EE.UU. asumió el riesgo de que la Unión Soviética interviniera en defender a su entonces aliado Pekín, lo que habría desencadenado un conflicto atómico que habría segado millones de vidas.

Ellsberg, de 90 años, es conocido por realizar en 1971 una importante filtración de documentos clasificados sobre la guerra de Vietnam, conocida como los Papeles del Pentágono. Según contó el exanalista, en aquel entonces también realizó copias del estudio secreto sobre la crisis del estrecho de Taiwán que no reveló hasta ahora, en medio de las nuevas tensiones entre EE.UU. y China en torno a Taiwán.



#484
Cita de: win_7 en 24 Mayo 2021, 10:40 AM
Pido disculpas por intentar hacer estas cosas de hackear! Eso no está bien!

Hola, creo que rectificar es de sabios y en este caso quiero pedir disculpas por preguntar información sobre hackeo. Hay que ser uno honrado y estar contento con lo que se tiene y ganarse el pan, no querer "robar" algo a alguien que le cuesta dinero y sudor cada mes. Nada, solo quería decirlo..


Eres un golfo y un sinvergüenza. :xD





#485
#486
Redes / Re: Que gasta más WiFi o datos?
24 Mayo 2021, 00:54 AM
Los móviles consumen menos energía cuando usamos Wifi que cuando empleamos los datos móviles.
#487


Por mucho que hablemos del ransomware, siempre hay algo más que contar sobre esta amenaza. Y es que no hay semana que no sepamos, como mínimo, de un ataque exitoso. Esta misma semana, sin ir más lejos, hemos tenido el ataque a Colonial Pipeline, que ha causado enormes problemas en la distribución de combustible en Estados Unidos. Hace unas semanas vivimos un golpe más cercano, concretamente el que asestó Babuk a Phone House,

Aunque muchas de las organizaciones dedicadas al ransomware son particularmente herméticas, hay otras que sí que son más dadas a tener un cierto perfil público, con blogs en los que informan sobre sus acciones, además de hacer declaraciones de intenciones y, con argumentos más o menos pueriles, intentan justificar sus actos. Además, y como veremos más adelante, existe una comunicación «en abierto» (dentro de la darkweb, eso sí) entre operadores, clientes y otras terceras partes. Kaspersky ha intentado profundizar en la estructura del ransomware y nos ha mostrado algunas instantáneas de lo más interesantes.

No es la primera vez que Kaspersky hace pública parte de la información que extrae de la darkweb, ya en 2017 publicaron un extenso y muy interesante artículo sobre cómo operan algunos grupos de origen ruso. Aquella publicación resultaba reveladora en muchos aspectos, pues nos proporcionó una visión bastante profunda sobre cómo operan los grandes grupos, y demostró ya en aquel momento el enorme potencial de crecimiento que iba a experimentar la industria de la extorsión.


#488


Ransomware; Phishing; suplantación de identidades; espionaje masivo; robo de datos: virus; troyanos y especímenes de malware de toda condición y para todas las plataformas, son el pan nuestro de cada día en materia de seguridad informática. Además, la pandemia del COVID-19 ha complicado todos los escenarios a medida que trabajadores y estudiantes han tenido que trasladar su actividad a entornos domésticos generalmente menos protegidos que los empresariales o administrativos.

Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, adecuadas como protección general para todo tipo de usuarios, hay otra estrategia en ciberseguridad que usan usuarios avanzados y administradores de sistemas y que apuesta por un enfoque proactivo que se adelante a los acontecimientos.

La idea es probar la seguridad de las redes igual que haría un atacante, pero de una manera controlada y sin riesgos con una serie de aplicaciones especializadas. El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que nos permiten identificar qué áreas son los "puntos débiles" de la red y subsanarlos antes de que sean los «malos» que las descubran y las exploten.



#489


Microsoft ha publicado una nueva entrega de su boletín de seguridad mensual correspondiente a mayo de 2021 y como cualquier actualización de seguridad en software se recomienda su aplicación a la mayor brevedad.

Este conjunto de parches resuelve 55 vulnerabilidades conocidas y, como los anteriores, se aplican de manera incremental al amplio conjunto de aplicaciones y servicios de Microsoft, Windows, Office, Exchange, Hyper-V o Visual Studio, entre otros.

Una parte importante de las vulnerabilidades solventadas (un 40%) corresponden a las que permitían la ejecución remota de código. Como es obvio, es uno de los grupos de ataques más peligrosos ya que el atacante no necesita acceso físico a la máquina objetivo y puede realizarlos desde cualquier lugar del mundo vía Internet.


#490
CitarRe: Como auditar redes wifi?

De Verdad esta pregunta es enserio ? A estas altura preguntas como se auditar redes Wifi ?

Tienes bastante información en el foro y si buscas en google también.

Y el contenido de tu post es pobre rellenalo un poco mas.


;)