Log in
Blog HbS
Slider

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés " voice " y " phishing "; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os lla...
Continuar leyendo
  711 Hits
Etiquetas:
711 Hits

Google me “per”sigue

Google me “per”sigue
Está claro que el buscador de Google nos ha facilitado la vida en muchas ocasiones, pero hoy en día cuando nuestros datos tienen valor económico, quizá deberíamos plantearnos qué buscador utilizar. Seguro que te habrás encontrado en la siguiente situación, realizas una búsqueda en Google por curiosidad o por necesidad: viajes, viviendas, formación,...
Continuar leyendo
  534 Hits
Etiquetas:
534 Hits

Red I2P

progetto-senza-titolo1
Ya he hablado de la Red tor , pero no es la única red que trata de perseguir el anonimato, ¿no conoces el Proyecto de Internet Invisible I2P? La red I2P es una red de capa anónima, es decir, una red dentro de una red, está pensada para que las aplicaciones puedan usarla de forma anónima; al estar construida como una red dentro de otra, su fortaleza...
Continuar leyendo
  372 Hits
372 Hits

Red tor

tor-1024x640
  De forma muy simple la red tor permite el "anonimato" de las personas que navegan a través de ella por no desvelar su dirección IP y su localización, además de ser cifrada, pero…¿cómo la usamos? Partiendo de una distribución de Kali Linux es muy fácil utilizar esta red. Lo primero, para ver que el funcionamiento final es correcto, averigua t...
Continuar leyendo
  339 Hits
339 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones