Log in
Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Descubre consejos e información sobre temas de actualidad de cibersiguridad y hackinkg

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés " voice " y " phishing "; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os lla...
Continuar leyendo
  1017 Hits
Etiquetas:
1017 Hits

Google me “per”sigue

Google me “per”sigue
Está claro que el buscador de Google nos ha facilitado la vida en muchas ocasiones, pero hoy en día cuando nuestros datos tienen valor económico, quizá deberíamos plantearnos qué buscador utilizar. Seguro que te habrás encontrado en la siguiente situación, realizas una búsqueda en Google por curiosidad o por necesidad: viajes, viviendas, formación,...
Continuar leyendo
  580 Hits
Etiquetas:
580 Hits

Red I2P

progetto-senza-titolo1
Ya he hablado de la Red tor , pero no es la única red que trata de perseguir el anonimato, ¿no conoces el Proyecto de Internet Invisible I2P? La red I2P es una red de capa anónima, es decir, una red dentro de una red, está pensada para que las aplicaciones puedan usarla de forma anónima; al estar construida como una red dentro de otra, su fortaleza...
Continuar leyendo
  527 Hits
527 Hits

Red tor

tor-1024x640
  De forma muy simple la red tor permite el "anonimato" de las personas que navegan a través de ella por no desvelar su dirección IP y su localización, además de ser cifrada, pero…¿cómo la usamos? Partiendo de una distribución de Kali Linux es muy fácil utilizar esta red. Lo primero, para ver que el funcionamiento final es correcto, averigua t...
Continuar leyendo
  412 Hits
412 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones