instagram

youtube

Creo que todo el mundo ha pensado en algún momento que las redes sociales recopilan datos sobre nosotros. Seguro que mucha gente lo ha pensado pero pocas personas saben realmente que es lo que tienen de nosotros y para que lo usan.

En esta ocasión vamos a ver que es lo que tiene de nosotros la red social Instagram y para ello seguiremos unos pasos en su propia web. Leer más

kali-linux-raspberry-pi

youtube

Si tienes una Raspberry Pi y te gusta el mundo de la seguridad informática Kali Linux es para ti. Esta distribución Linux ha sido diseñada para la investigación de la seguridad informática en todo tipo de auditorías de seguridad, detección y explotación de vulnerabilidades, pasando por herramientas forenses de datos hasta redes incluidas las Wifi.
Kali Linux viene repleta de herramientas hacker como por ejemplo NmapNessusWiresharkHascatxHydra Metasploit entre otras muchas …
En el siguiente video podemos ver como con la herramienta Raspberry Pi Imager en la tarjeta microSD. Una vez lo tengamos arrancaremos la maquina, nos identificaremos y la dejaremos a punto para poder trabajar con ella.
Modificaremos el idioma de la distribución, el idioma de la distribución del teclado, cambiaremos las contraseñas del usuario Kali y el súper usuario Root además de ver como se puede camuflar haciéndose pasar por un Windows 10 así podremos desviar la atención de miradas ajenas.
Sin mas espero que os sea de ayuda y deciros que mas abajo tenemos el tutorial de instalación de Kali Linux en formato texto …

Leer más

google-authenticator

Hoy en día no es suficiente con poner una contraseña de 32 caracteres repleta de letras, números y caracteres especiales sino que hay que agregar una protección más. Para ello fue creada la autenticación en dos pasos o también llamada 2FA. Esta segunda capa de seguridad se puede hacer de varias formas y una de ellas es con aplicaciones de códigos como la aplicación de Google Authenticator.

Con esta aplicación, cuando actives la autenticación en dos pasos en cualquier cuenta podrás escanear con tu teléfono móvil un código QR y automáticamente se agregará tu nueva cuenta.

Después de activar la 2FA la próxima vez que accedas a la cuenta protegida tendrás que introducir tu contraseña de usuario de siempre y seguidamente te pedirá un código que la aplicación de Google Authenticator que dará. Leer más

videovigilancia

YouTube

Tengo una webcam instalada en la entrada y hace mucho que no le doy uso. En esta ocasión he pensado en montarme un sistema de videovigilancia con esa webcam y mi Raspberry Pi 4.
Resulta que esta Raspberry Pi 4 va tan bien que quiero darle otros usos el tiempo que no estoy haciendo cosas con ella y que vigile la entrada es una buena función.

MotionEyeOs es un sistema operativo Linux que se instala en la microSD y ya lo tienes todo montado. Leer más

comunicaciones-anonimas

YouTube

En esta ocasión volviendo al sistema operativo Tails vamos a darle un repaso al programa OnionShare con el que podremos enviar y recibir ficheros, además de publicar una web en la red Tor. Por otro lado, vamos a ver como se configura el cliente de mensajería Pidgin para que trabaje en la red Tor y funcione con el protocolo XMPP. Leer más

tails linux

YouTube

En esta ocasión vamos a ver el sistema operativo Tails Linux basado en Debian GNU/Linux y optimizado para hacer de el un sistema operativo seguro.

Este sistema operativo está diseñado para no dejar rastro y hacer tus comunicaciones seguras. Por si esto fuera poco, viene con una caja de herramientas de seguridad digital para trabajar con el de forma segura. Leer más

contraseñas-seguras

YouTube

En esta ocasión os voy a contar mi experiencia para que toméis nota y veáis que incluso una persona como yo que trabaja en este mundo de Internet nos puede pasar así que no despistaros.

Yo soy de las personas que tuvimos el primer internet en casa y desde que todo empezó hasta aquí han pasado muchísimas aplicaciones y servicios por mis manos. Si lleváis tiempo en Internet seguro que estáis dados de alta en algún sitio y ni os acordáis de que tenéis la cuenta.

Por otro lado, seguro que tenéis algún servicio que no tenga las medidas de seguridad que a día de hoy se requieren para que no puedan hackearte la contraseña. Leer más

gem master paga

YouTube

El título Gem Master Paga sé que es raro, pero es que mis estadísticas me dicen que hay algo tras este título. Desde que comencé a publicar en esta web he escrito muchos títulos diferentes y todos relacionados con linux, servidores, proyectos, minería de criptomonedas y algunas temáticas más pero todas relacionadas con la informática.

Durante todo este tiempo he visto como las 10 primeras consultas a mi web varían con todo tipo de temas, pero últimamente no sé porque destaca mucho el título Gem Master PagaLeer más

chat-cifrado-de-extremo-a-extremo

YouTube

En estos tiempos donde todo son redes sociales y parece que todos queremos decir algo en público es difícil mantener una conversación en privado. En esta ocasión vamos a ver como montar un chat cifrado de extremo a extremo para obtener de Internet totalmente lo contrario.

Si buscas por Internet sitios donde puedas chatear libremente y hablar de lo que quieras sabiendo que nadie más que los que están en la sala de chat te están leyendo, te darás cuenta de que en casi ningún sitio estás totalmente seguro porque todo se puede hackear y se ha demostrado con el paso de los tiempos que al igual que las tecnologías avanzan los fallos de seguridad también. Leer más

utopia

YouTube

En el artículo anterior veiamos que es Utopia y de que se trataba. Ahora que sabemos la seguridad que esta red nos aporta es el momento de adentrarnos en ella y probar las cosas que esta nos puede ofrecer.

En esta ocasión vamos a instalar el cliente de Utopia y con él podremos crearnos una cuenta en Utopia. Una vez creada la cuenta tendremos acceso al un panel de control que incluye todas las herramientas de las que dispone Utopia.

A diferencia de la red TOR esta red dispone de todas las herramientas en una sola aplicación y uses la aplicación que uses siempre estará protegida por el sistema de cifrado. Leer más