domingo, junio 29, 2025
domingo, mayo 22, 2022
¿Cuánto acierta tu dirección IP dónde vives o dónde estás? #GPS #Privacidad #GeoIP
![]() |
Figura 7: Libro de "Cómo protegerse de los peligros en Internet" de José Carlos Gallego en 0xWord |
Publicado por
Chema Alonso
a las
6:34 a. m.
0
comentarios
Etiquetas: GPS, Privacidad, TCP/IP, Telegram, WhatsApp
jueves, junio 24, 2021
RINA: Breve introducción a su arquitectura y sus principios de arquitectura
Principios de la arquitectura
RINA de manera general, se basa en el principio de maximizar los invariantes en la arquitectura, de modo que se pueda minimizar el número de protocolos. La siguiente figura ejemplifica esta afirmación de manera gráfica.
¿Qué es la red?
Como hemos explicado en el artículo anterior, la red no es más que el canal que permite comunicación entre aplicaciones (por ejemplo, Skype, e-Mail, WhatsApp, etcétera). Por tanto, la red es en sí misma, una aplicación distribuida especializada en proveer este canal de comunicación entre aplicaciones (es decir, procesos).
Pero no nos podemos quedar tranquilos así. Si solo tenemos un DIF para dar comunicación a todas las aplicaciones del mundo, no funcionaria, ergo no es escalable. Pero esto es algo que podemos solucionar de manera relativamente sencilla. Necesitamos aislar los diferentes scopes en las redes.
Lo que tenemos en RINA entonces, son múltiples DIFs que proveen IPC entre ellos. Al fin y al cabo, un DIF simplemente es una aplicación distribuida. ¿Y cuántos DIFs se tienen que usar en una red? Pues tantos como el diseñador de la red considere oportunos para el caso de uso que se quiere proveer IPC. Por ejemplo, habrá un DIF (rojo) que estará por encima del nivel físico, que se adaptará a la tecnología que modula la información por debajo (aire, fibra, cable, etcétera); o bien puede interesar tener un segmento de red metropolitano (azul) más lejos de los usuarios, que agregue más cantidad de tráfico al flujo.
Al final, lo que tenemos es una arquitectura más abstracta y más sencilla, ya que en una red solo se tiene el mismo elemento repetido N veces. Con lo cual, gestionar la red se hace más fácil, ya que solo sabiendo cómo se comporta un DIF y cómo se relaciona con otro DIF (o aplicación, porque interactúan de la misma manera), se puede generalizar a cómo interactúa toda la red con todos los elementos que la componen. De aquí viene lo de Recursive en RINA, ya que (abusando del término) lo que se tiene es un mismo tipo de capa que se va repitiendo y se usan los servicios de una capa a otra de la misma manera que las aplicaciones usan los servicios de ella.
Importante hacer énfasis en que las distintas capas (distintos DIFs) no tienen funcionalidades distintas, solo se ocupan de proveer servicios de comunicación entre procesos en un scope. Entonces, un DIF provee servicios para que dos aplicaciones se comuniquen, pero… ¿Puede haber varias aplicaciones usando los servicios de un mismo DIF? Por supuesto, de hecho, de manera más concreta, un DIF proporciona los servicios de comunicación asignando recursos (memoria en buffers, capacidad de ancho de banda, etcétera) para las distintas aplicaciones. Luego, las aplicaciones piden un flujo de comunicación al DIF con unos requisitos concretos y compiten unas aplicaciones con otras para poder obtener ese flujo.
¿Y qué hay dentro de un DIF exactamente? Dentro de los DIFs, siguiendo la filosofía de RINA, también se pretende simplificar al máximo su estructura interna (siguiendo el principio de maximizar las invariancias). Las funciones que hace un DIF se clasifican en tres tipos:
- Funciones de transferencia de datos
- Funciones de control de transferencia de datos
- Funciones de gestión de capa
- Los mecanismos son las partes fijas en un protocolo. Por ejemplo, el acknowledgement (ACK); que es un tipo de mensaje que se utiliza para saber si un paquete ha llegado correctamente a su destino.
- Policy es la parte del protocolo que cambia. Por ejemplo, cuando y cómo enviar un ACK es una policy.
Nombres y direccionamiento
Sin entrar mucho en detalle, ya que de esto ya hemos hablado en el otro artículo, RINA plantea un esquema de nombres que facilita la movilidad, simplifica el enrutamiento de tráfico y proporciona multi-homing de manera nativa.
Como ya hemos discutido anteriormente, necesitamos que las aplicaciones tengan un nombre, y que lo conserven independientemente de donde se encuentren. Luego tenemos direcciones de nodo, que nos dan pistas sobre dónde viven las aplicaciones. A continuación mostramos una tabla comparativa con el sistema de nombres actual
Conclusión
Si has llegado hasta al final, te habrás dado cuenta de que RINA proporciona una arquitectura bastante abstracta, y en consecuencia, el objetivo final de RINA es poder tener un framework que permita desarrollar protocolos y así poder simplificar las redes en general. Como he dicho en el principio del artículo, se puede aplicar RINA en ábmbitos concretos, como por ejemplo dentro de los centros de datos.
Figura 7: Future Internet and RIMA
- Future Internet and RINA Architecture | EduTec&Cria: Charla de Eduard Grasa, la cual se ha usado de guía y referencia para escribir estos dos artículos. De hecho, estos dos artículos se podrían considerar como una síntesis/introducción de esta charla. Esta charla explica de manera muy entendedora y sencilla qué problemas tiene la arquitectura actual y cómo RINA puede solucionarlos.
- IRATI: Es una implementación Open Source de RINA que tiene una Wiki bastante completa y documentación sobre RINA.
- ETSI RINA Report: Este es el documento de estandarización de RINA en el que se explica de manera más técnica todos los detalles técnicos de RINA.
Publicado por
Chema Alonso
a las
8:06 a. m.
0
comentarios
miércoles, junio 23, 2021
¿Está roto Internet? Qué es RINA y por qué puede solucionar los problemas de la arquitectura TCP/IP actual
Pero empecemos por el principio. ¿Qué es una arquitectura? Podríamos definir una arquitectura como un conjunto de patrones y metodologías que permiten diseñar elementos con requisitos distintos. Ejemplifiquémoslo. Si tenemos en mente una iglesia/catedral, podemos decir con relativa facilidad, viendo el edificio, que tiene una arquitectura gótica, románica, clásica, etcétera. A pesar de que todos los elementos son edificios, cada uno tiene unas características distintas. Por tanto, una arquitectura captura patrones invariantes y comunes entre distintas construcciones independientes de los requisitos de cada una.
Pues ya tenemos el concepto de arquitectura definido, ahora nos falta el segundo: red. ¿Qué es una red? Al fin y al cabo, una red nos proporciona comunicación entre dos extremos, que de ahora en adelante llamaremos endpoints. ¿Pero estos endpoints que son? Pues en última instancia, son aplicaciones (siendo rigurosos, instancias de proceso del sistema operativo). Por lo tanto, una red no es más que una manera de copiar datos de manera distribuida (e imperfecta) entre dos aplicaciones. Esta definición de red, estaba muy presente en los inicios de las redes de comunicaciones, y en conclusión, viene a decir que, las redes de computadores, presentan servicios de comunicación entre procesos (IPC services en inglés).
1.- Layering
La arquitectura actual no deja espacio para nuevos protocolos de red. Hay una capa llamada “de red” común en todo Internet por encima del nivel de enlace. Esto implica que, por ejemplo, si una red quiere hacer routing que no sea IP, o esconder routers internos de redes privadas del Internet público, se deben usar soluciones ad-hoc.
El hecho de que se tengan que usar soluciones específicas para cada caso de uso es un problema, porque como es algo no está contemplado en la arquitectura común, cada diseñador de red arregla “sus problemas a su manera”. El caso de uso expuesto antes donde se quiere hacer routing de distinta manera, se puede resolver con MPLS (Layer 2.5), pero también se puede resolver de otras formas, por ejemplo en redes celulares está GTP, o protocolos de IP-tunneling (paquetes IP dentro de paquetes IP), etcétera.
2.- Nombre y direccionamiento
Otro problema que existe en la arquitectura actual es cómo identificar distintas entidades dentro de una red. Tenemos las aplicaciones, que son los endpoints de un servicio de comunicación de red. Veamos un ejemplo en la figura a continuación.
Las aplicaciones no tienen un nombre independiente. Para establecer un flujo de conexión TCP, necesitamos la dirección donde se encuentra la aplicación, además de un puerto, que indica el endpoint del flujo. Paremos aquí un momento.
3.-Movilidad
Como hemos visto, el nombre de la aplicación no es estable y depende del sitio donde te encuentres. Una ejemplificación muy simple de la problemática que causa este hecho, sería que yo en mi casa me llamara Sergio, pero que en mi trabajo me llamaran de otra manera, solo por el simple hecho de haberme movido.
Pero en el modelo actual no ocurre esto. En la capa de red (que se ocupa del enrutamiento) solo existe un único identificador: la dirección IP. Los routers no entienden de nombres de aplicaciones, solo direcciones IP. Así que si se quiere tener movilidad en una red, se deben usar más protocolos.
4.- Multi-homing
Se puede dar el caso de que Alice tenga más de dos interfaces de red en su máquina, es decir, Alice se puede conectar a una red o a más de una red. El problema aquí, es que cada interfaz debe tener una dirección IP distinta. Con lo cual, la aplicación de Alice tiene 2 direcciones, ya que tenemos una dirección para cada interfaz.
Pongamos un ejemplo, si la aplicación de Bob envía tráfico a la aplicación de Alice, la red enrutará dicho tráfico desde 12.12.12.12 a 10.0.0.1. Lo que pasa es que si 10.0.0.1 se rompe, la aplicación de Bob no tiene ninguna manera de enviar ese tráfico a la aplicación de Alice. El tema aquí es que la aplicación de Bob no quiere ir a 10.0.0.1, ni a 10.11.0.1, sino que quiere ir a la aplicación de Alice.
Sin embargo, si esto hubiera estado pensado desde un principio e incluido en la arquitectura, se le podría haber encontrado una solución proporcionada de forma nativa en la arquitectura. De todas formas, la solución a este problema es trivial tal y como se muestra en la siguiente figura.
La arquitectura actual, como hemos ido viendo tiene defectos:
- En su estructura
- Cómo se diseñan protocolos: no se rehúsa cosas en común entre protocolos, todos ellos se diseñan desde cero (aunque hagan funciones muy parecidas).
- Nombres y direcciones. Como hemos ido viendo, tiene todos los problemas de multi-homing y movilidad que hemos comentado.
Publicado por
Chema Alonso
a las
7:24 a. m.
0
comentarios
miércoles, enero 13, 2021
Cinco mujeres hacker que posiblemente no conoces y su gran aportación al mundo de la Ciencia y la Tecnología (Parte 5 de 5): Elizabeth J. Feinler
El trabajo de Elizabeth consistió en dirigir el Centro de Información de Redes (Network Information Center – NIC). El objetivo de este centro era recolectar y organizar la información que existía en ARPANET. Por aquel entonces había unas 30 redes interconectadas y dichas redes debían de proveer información de los proyectos que se encontraban en las mismas, aunque no todas lo hacían.
El NIC no sólo recopilaba lo que cada red almacenaba, sino que redistribuía dicha información entre las mismas, para que cualquiera que necesitara buscar a través de dicha información pudiera hacerlo. Como se puede ver esto una forma muy primitiva de lo que hoy se conoce como un buscador. Por ello es que, a Elizabeth Feinler, se le atribuye la creación del primer buscador de Internet.
En 1989 Elizabeth dejó SRI y se fue a trabajar a la NASA, allí entre otras cosas trabajó en la creación de las guías del NASA Science Internet (NSI), el “NIC” de la NASA hasta 1996 cuando acabo jubilándose. Hoy en día, está por mérito propio en el Internet Hall of Fame.
Reflexión final
Estas cinco mujeres hackers no son más que una pequeña muestra de la gran aportación de la mujer al mundo de la Ciencia y de la Tecnología. y esperamos que las niñas puedan tener muchos ejemplos de que esta profesión es un lugar perfecto para ellas a la hora de desarrollar su carrera profesional.
Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.
![]() |
Contactar con Fran Ramírez en MyPublicInbox |
Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberHades. Puedes contactar con Rafael Troncoso en MyPublicInbox.
Publicado por
Chema Alonso
a las
9:58 a. m.
1 comentarios
Etiquetas: hacker, Internet, microhistorias, redes, TCP/IP
miércoles, octubre 26, 2016
Descarga el libro gratuito de "Seguridad en Redes"
![]() |
Figura 1: Descarga el libro gratuito de "Seguridad en Redes" |
El autor soy yo, Alejandro Corletti Estrada, que después de la publicación del libro “Seguridad por Niveles” en el año 2011 que alcanzó las 100.000 descargas, nuevamente me animé a crear esta obra para difusión y descarga gratuita para cualquier uso docente, quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor. Aquí tienes el prólogo que Chema Alonso escribió para este libro.
Ser un hacker y no un profesional
Quiere el destino que escriba este prólogo solo un par de días después de que tuviera lugar el, hasta ahora, ataque de denegación de servicio distribuida más grande que se recuerda. Con una potencia de hasta 1.2 Terabits por segundo la botnet Mirai ha conseguido marcar el record en tráfico generado para hacer un ataque contra un objetivo concreto.
Corremos tiempos beligerantes en las redes de comunicaciones en los que los cibercriminales han encontrado en ellas un medio para perpetrar sus ataques con cierta percepción de impunidad al ocultarse en la distancia de países remotos con leyes no adaptadas que dejan que se escapen como polvo en los dedos.
Proteger este activo tan preciado que la tecnología nos ha dado es responsabilidad de todos. Desde el dueño de una impresora en su casa hasta el administrador de una pequeña red de equipos en una empresa pasando, lógico está, por los grandes proveedores de servicios en Internet. Cada fallo de seguridad en esta vasta y creciente red de redes puede ser utilizado por un adversario para conseguir una ventaja en un ataque y así, como hemos visto en el ataque que citaba al principio, la botnet Mirai se ha aprovechado de dispositivos como impresoras, routers, switches o cámaras de vigilancia mal configuradas, con bugs conocidos o contraseñas por defecto, para conseguir un número tal de equipos infectados que una empresa como DYN, que da soporte a una parte importante de los servicios DNS de Internet, no pueda contenerla.
Conocer nuestras redes, los rincones más pequeños y escorados de las mismas, para evitar que el eslabón más débil de esta cadena sea un dispositivo que forma parte del Shadow IT o el Shadow IoT de nuestra organización es fundamental. Pero más lo es conocer cómo funcionan y mantener la seguridad del mismo a lo largo del tiempo.
Decía la definición que hace el Internet Engineering Task Force en su RFC 1983 titulado Internet User’ Glossary que un Hacker es:
A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where "cracker" would be the correct term.
Y es así lo que necesitamos todos que seas en tu red. Un auténtico hacker que tenga un conocimiento íntimo de cómo funciona tu red. Cuáles son los protocolos que están circulando por ellas, cómo están configurados, cómo se pueden mejorar y cuáles son los rastros que deben levantar una alerta en tus mecanismos de detección para saber que algo está pasando por ellas que no debiera.El objetivo de esta obra es poder compartir conocimientos para que el nivel de seguridad de nuestras arquitecturas de red pueda mejorarse. El libro comienza con una detallada descripción de la historia y evolución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos. El texto presenta al detalle los dispositivos que forman el verdadero corazón mundial de la red fija y móvil.
Debes conocer todo lo que puedas tu red de comunicaciones. Saber cómo siente, piensa y respira cada poro de ella. Cada router, cada switch, cada firewall, cada equipo que envía o recibe tráfico por el medio que sea, por el protocolo que sea, por la aplicación que sea. Es tu red y debes conocerla como si la hubieras construido tú, debes ser el hacker de tu red y aprender de ella día a día.
En mi vida profesional, ya más larga de lo que me gustaría para poder disfrutar más de los muchos momentos que me toquen por venir aún, me he topado con una gran cantidad de informáticos que realmente no adoraban esta profesión. Profesionales que lo eran porque trabajaban de esto, pero que por falta de pasión y dedicación a conocer lo que tenían entre manos no deberían tener ese título.
Los que de verdad amamos este trabajo no escatimamos esfuerzos en aprender más día a día de lo que tenemos entre manos, en conocer aquello que desconocemos, en disfrutar del trabajo que nos llevó a meternos en esta afición que se convirtió en profesión.
Llegados a este punto debes hacerte a ti mismo esta pregunta. Debes preguntarte qué tipo de profesional quieres ser. Uno de esos que lo es por la tarjeta y la posición laboral o uno de esos que aprende todo lo que puede porque es un hacker que adora la tecnología. Decide tú. Tú manejas tu tiempo, tu vida, tus esfuerzos y tu carrera profesional. Hoy, y ahora, es el momento de que aprendas un poco más para que mañana puedas aprender un poco más sobre lo ya aprendido. Sé un hacker y no un trabajador de la informática.
Aprende todo lo que puedas y haz que tu trabajo sea tu pasión y que tu pasión sea tu trabajo. Solo así podrás ocuparte correctamente de la seguridad de tus redes.
Chema Alonso
![]() |
Figura 2: Arquitecturas de redes para mitigar ataques DDoS |
Poco a poco sigue abordando los niveles de Switching y Routing desde un enfoque práctico y con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red. Uno de los aspectos que más destacan de la obra, es la experiencia que intento transmitir por medio del uso de herramientas, comandos y programas que no pueden ser dejados de lado en el día a día de la seguridad de estas infraestructuras.
![]() |
Figura 3: WireShark para analizar tráfico de red |
Trata con suficiente grado de detalle los aspectos de seguridad que deben reunir los CPDs o centrales dónde se aloja el equipamiento de red. Y, como no podía ser de otra forma, el autor otra vez nos propone una importante cantidad de ejemplos prácticos en el empleo de comandos y herramientas, que tal cual menciona Chema Alonso en su prólogo, son la forma en la que operará todo hacker sobre nuestras redes y sistemas. Por lo tanto desde el punto de vista de los responsables de las mismas, deben conocerlas, saber emplearlas y sacarles provecho, previamente a que lo haga un intruso. Por supuesto, si quieres conocer más de tu adversario debes conocer cuáles son los ataques que hacen en redes IPv4 &IPv6.
Las versiones impresas de esta obra - estas sí son de pago - se distribuyen únicamente en España y se pueden solicitar a través de la cuenta de correo info@darFe.es. Si quieres descargar una copia, puedes hacerlo en esta URL "Libro Seguridad en Redes" y aquí lo tienes subido a SlideShare.
Autor: Alejandro Corletti Estrada
Doctor en Ingeniería y ex-jefe de redes del Ejército argentino
Publicado por
Chema Alonso
a las
5:11 a. m.
16
comentarios
Etiquetas: hardening, iPv4, IPv6, redes, routing, switching, TCP/IP
viernes, marzo 11, 2016
Esteganografía en TCP/IP: Una Proof of Concept en Ruby
![]() |
Figura 1: Esteganografía en TCP/IP: Una PoC en Ruby |
En esta prueba de concepto, los paquetes TCP son reales, pero no tienen ningún sentido. Es cierto que se podría lograr un ejemplo de esteganografía más real que permitiese transmitir información sobre tráfico coherente TCP que se genere en el equipo. Es cierto, que si un administrador de red lee el tráfico que generaremos no me encontrará coherencia, y pensará que es tráfico erróneo, pero el mensaje se encuentra ahí, oculto.
Planteamiento
El primer planteamiento es ocultar información dentro de las estructuras que proporciona el protocolo TCP. Si nos fijamos en los flags más famosos de este protocolo, se tienen 6 “huecos” para almacenar bits. Los flags son: SYN, ACK, PSH, URG, RST y FIN. Aquí tenemos 6 bits y utilizando el número de secuencia o Sequence Number del protocolo se puede aumentar el ratio de bits. Para la prueba de concepto se ha decidido utilizar, solo 2 bits más con el número de secuencia.
Figura 2: Visualización de transmisión de letra "e" |
En la máquina destino tendremos un programa que es capaz de leer el tráfico TCP y decodificar el tráfico oculto en TCP. ¿Cómo sabemos que el tráfico es especial? Para esta PoC hemos utilizado un puerto destino concreto como clave. Es decir, cuando recibamos un TCP destino 3030 entendemos que es un paquete con esteganografía.
El proceso de decodificación es el proceso inverso al de ocultación. El programa remoto leerá el número de secuencia y esos 2 bits (del 0 al 3) serán los bits más significativos. Después concatenaremos los flags, y obtendremos de nuevo un valor de 8 bits. Este valor se identifica con un carácter. Una vez entendido el mecanismo sencillo que se utilizará para ocultar los caracteres en los paquetes TCP vamos a hablar de la implementación.
Implementación
Para llevar a cabo la prueba de concepto se utilizó Ruby. La librería PacketFu, la cual es parecida a Scapy en Python, permite “jugar” y crear paquetes TCP y datagramas IP a nuestro antojo. Ya fue utilizado para el Port-Knocking con Latch y el modo paranoia. En la siguiente imagen se puede ver el código de la función main. El coder recibe 2 parámetros: Dirección IP destino y mensaje a ocultar en el protocolo TCP.
Figura 3: Coder. Implementación de la función main |
El coder invoca un método denominado send_message, el cual proporciona la funcionalidad de ocultar el mensaje en el protocolo TCP, tal y como se explicó anteriormente. La función send_message inyecta el tráfico en la red a través de la función inject y prepara mediante unpack los caracteres que forman el mensaje en formato bytes.
Figura 4: Implementación de la función send_message |
Hay una función importante como es write_byte_into_packet que permite ocultar la información en el paquete TCP gracias a PacketFu, tal y como puede verse en la siguiente imagen. En esta imagen se puede ver la explicación de dónde se oculta dentro de un paquete TCP los bits.
Figura 5: Función writ_byte_into_packet |
Y, ¿El orden?
El orden de los paquetes TCP importa, ya que no es lo mismo que la “e” de “esto es un secreto” llegue antes o después que la “s”. El mecanismo válido en un ámbito real sería utilizar el Sequence Number para lo que es, y utilizar el ACK Number cómo lo estamos utilizando nosotros en esta prueba de concepto. En este caso, para evitar problemas se ha decidido enviar los paquetes con 1 segundo de diferencia, aunque en entornos LAN no habría problema.
En la siguiente imagen se puede visualizar como el emisor lanza el mensaje a una dirección IP concreta y al puerto 3030. El mensaje es “esto es un secreto”.
Figura 6: Envío del mensaje secreto con esteganografía en TCP/IP |
El receptor recibe el tráfico y puede obtener el mensaje oculto uniendo los bits del Sequence Number y los flags TCP, tal y como se puede ver en la imagen. El resultado es el mensaje original. Si viéramos con Wireshark el tráfico veríamos paquetes TCP que podrían ser considerados incoherentes, pero que esconden el mensaje.
Figura 7: Lectura del mensaje por el covert channel en Kali Linux |
Quiero agradecer a mi compañero Daniel Ruiz su apoyo y colaboración en llevar la prueba de concepto hacia adelante.
Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y “Pentesting con Powershell”
Publicado por
Chema Alonso
a las
6:23 a. m.
19
comentarios
Etiquetas: esteganografía, estegoanálisis, Ruby, Ruby on Rails, TCP/IP
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...