lunes, 5 de octubre de 2020

Restricciones para el direccionamiento IP ¿Cuáles son?

Reglas de Direccionamiento IP


Algunas direcciones IP tienen uso especial y no pueden utilizarse para identificar redes ni host.




–    El primer octeto no puede ser 255 (11111111), debido a que esta reservado para el broadcast[1].

–    El primer octeto no puede ser 0 (00000000), ya que pertenece solo a esa red.

–    El primer octeto no puede ser 127 (01111111), ya que es loopback (el propio host).

–    La dirección IP de una red debe ser única en Internet.

–    La dirección IP de un host debe ser única en una red.

–    El último octeto no puede ser 255 ya que es broadcast.

–    El último octeto no puede ser 0 por que es local host.



Saludos


domingo, 20 de septiembre de 2020

Que es la Interferencia de Van Eck?

Que es la Interferencia de Van Eck?

La Interferencia de Van Eck es un procedimiento que se utiliza para espiar el contenido de un monitor LCD y CRT mediante la detección de las emisiones electromagnéticas.​ Debe su nombre al investigador holandés Wim Van Eck, quien en 1985 publicó el primer prototipo del equipo, donde se incluía además una prueba de concepto.

El sistema también se utiliza para poner en peligro la confidencialidad y el secreto del voto en una elección que se realice con voto electrónico.
Esto hizo que el gobierno de Holanda prohibiera el uso de las máquinas de votación NewVote, en las elecciones nacionales de 2006, bajo el argumento de que la información de los electores no cuenta con garantías de secreto del sufragio.​ En un ensayo realizado en 2009 con los sistemas de votación electrónica de Brasil, la interferencia de Van Eck fue usada exitosamente para vulnerar el secreto del voto en una urna de las que utiliza el tribunal electoral brasileño.

La información que se exhibe en un monitor de video se compone de señales de alta frecuencia eléctrica. Esas oscilaciones eléctricas crean radiación electromagnética de alto rango que tiene un correlato con la imagen que se muestra en la pantalla. Por lo tanto, en teoría, según los principios de este mecanismo, esas emisiones radioeléctricas pueden ser utilizadas para reconstruir la imagen desplegada en el monitor, ya sea de rayos catódicos como los nuevos sistemas LCD.

Les adjunto un video de demostración muy ilustrativo:





Saludos

¿Qué es una Piconet?

¿Piconets? Todo lo que Tenes que saber!





Básicamente, es una red informática cuyos nodos se conectan utilizando Bluetooth de forma ad hoc, en la que uno de los dispositivos hace las veces de maestro y el resto son esclavos. Una piconet puede constar de dos a siete dispositivos.
Los dispositivos ocupan el mismo canal físico (sincronizados con un reloj común y una secuencia de saltos).

Algunos ejemplos de piconets incluyen un teléfono celular conectado a una computadora, una computadora portátil y una cámara digital habilitada para Bluetooth , o varias PDA conectadas entre sí.

Ad hoc significa "para este propósito" o "para esto". Es una frase latina que a menudo se utiliza para indicar que un determinado acontecimiento es temporal y es destinado a ese propósito específico.

Debido a que el sistema Bluetooth salta más de 79 canales, la probabilidad de interferir con otro sistema Bluetooth es inferior al 1,5%. Esto permite que varias piconets Bluetooth funcionen en la misma área al mismo tiempo con una interferencia mínima.

Detalle: A un grupo de piconets se le llama scatternet.





Saludos

sábado, 19 de septiembre de 2020

Protocolos TTL vs SSL - ¿Cuáles son las diferencias?

Protocolos TTL vs SSL - ¿Cuáles son las diferencias?


ttl


TLS y SSL son ambos protocolos para autentificar y encriptar la transferencia de datos en Internet.

Los dos están estrechamente vinculados y TLS es realmente la versión más moderna y segura de SSL.

Aunque SSL sigue siendo el término dominante en Internet, la mayoría de las personas se refieren realmente a TLS cuando dicen SSL, porque ambas versiones públicas de SSL no son seguras y hace tiempo que han sido desaprobadas.

No sólo es TLS más seguro y eficiente, sino que la mayoría de los navegadores web modernos ya no soportan SSL 2.0 y SSL 3.0. Por ejemplo, Google Chrome dejó de ser compatible con SSL 3.0 en 2014 y la mayoría de los principales navegadores tienen previsto dejar de ser compatibles con TLS 1.0 y TLS 1.1 en 2020.


Aquí está el historial completo de las versiones de SSL y TLS:

  • SSL 1.0 – nunca se ha publicado debido a problemas de seguridad.
  • SSL 2.0 – lanzado en 1995. Desaparecido en 2011. Ha tenido problemas de seguridad.
  • SSL 3.0 – lanzado en 1996. Se depreció en el 2015. Ha tenido problemas de seguridad.
  • TLS 1.0 – lanzado en 1999 como una actualización a SSL 3.0. La depreciación prevista para el año 2020.
  • TLS 1.1 – publicado en 2006. La depreciación prevista para el año 2020.
  • TLS 1.2 – publicado en 2008.
  • TLS 1.3 – lanzado en 2018.


Para utilizar los protocolos SSL y TLS, debe instalar un certificado en su servidor (aquí está cómo instalar un certificado SSL en WooCommerce).

Es importante utilizar las últimas versiones de TLS porque SSL ya no es seguro, pero su certificado no determina el protocolo que utiliza su servidor. En su lugar, una vez que tenga un certificado, puede elegir qué protocolos utilizar a nivel de servidor.

Actualmente existe TLS 1.1, TLS 1.2 y TLS 1.3, todas ellas seguras y soportadas por los principales navegadores.

Para verificar una web (la calidad y seguridad) puede visitar www.ssllabs.com y chequear el sitio que desee


Fuente: kinsta.com/


Saludos


viernes, 18 de septiembre de 2020

¿Qué es la ofuscación y defuscacion de código Java?

Java: ofuscación y defuscacion



La ofuscación de código es el proceso de modificar un ejecutable para que ya no sea útil para un pirata informático pero siga siendo completamente funcional. Si bien el proceso puede modificar las instrucciones del método o los metadatos reales, no altera la salida del programa.

La ofuscación automatizada del código hace que la ingeniería inversa sea un programa difícil y económicamente inviable.

»Ejemplo de código ofuscado:

//This javascript code looks strange…is it obfuscated???eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p}('0 3(){$.4({5:"6",7:"8",9:\'/b/c/d/e/f\',g:0(a){1.2(a)},h:0(a){1.2(a)}})}',18,18,'function|console|log|makeInviteCode|ajax|type|POST|dataType|json|url||api|invite|how|to|generate|success|error'.split('|'),0,{}))

»Fuente
preemptive.com


Ahora para Desofuscar el código se puede utilizar la herramienta de la siguiente web y el resultado aplicándolo con el código anterior seria:

function makeInviteCode() {
    $.ajax({
        type: "POST",
        dataType: "json",
        url: '/api/invite/how/to/generate',
        success: function(a) {
            console.log(a)
        },
        error: function(a) {
            console.log(a)
        }
    })
}




»Fuentedeobfuscatejavascript.com




Saludos


jueves, 25 de junio de 2020

Crear USB Windows 10 con Rufus en 5 minutos - Guía Fácil

Crear USB Windows 10 con Rufus

Rufus es una aplicación portable, libre y de código abierto para Microsoft Windows que se puede usar para formatear y crear unidades flash USB de arranque o Live USB.

  • Ejecuta el archivo rufus-3.5.exe que descargamos (no necesita instalación puesto que es una utilidad portable)
  • En la ventana de Rufus selecciona tu unidad en la lista de dispositivos:
  • Descargar la ISO o seleccionar si ya la descargaste. Luego configurar el resto como se muestra en la imagen
  • Hacer clic en empezar y en 5 min estará lista
  • NOTA: en esquema de partición elegir MBR si la BIOS es de las pantallas Azules básica Elegir GIT si la BIOS es UEFI (o sea con interfaz grafica y menues "lindos")


Descargar Rufus 3.5


usb




Saludos

miércoles, 24 de junio de 2020

Monoteísmo. ¿Qué es? ¿Significado? Te lo explico facil

Monoteísmo

¿Qué es?
religion

El monoteísmo es la creencia de las religiones en la existencia de un único Dios. Éstas declaran a su vez que otros seres espirituales son fruto de la imaginación y, en caso de que existan, los consideran entidades deiformes caídas.

Las principales religiones monoteístas son las semíticas: el judaísmo, el cristianismo y el islam. De todos modos, muchas de estas creencias afirman la existencia de Satán, como poseedor únicamente de poderes negativos y dañinos para los humanos, por lo que puede considerarse que en el fondo se trata de una teoría de dios, o teodicea, dualista. Ésta interpreta la unidad y bondad de Dios opuesta a los atributos satánicos del mal.

Se considera que el judaísmo anterior a los primeros profetas se acercó mucho a la concepción monista, ya que simplificó el significado del mal a una fuerza contraria a Dios. Pero el cristianismo rechazó este concepto y creó una teodicea semidualista intermedia, en la que se establecía la omnipotencia y benevolencia de Dios y luego se otorga a Satán diversas posibilidades de ejercer el mal.

El islam fundamentalista niega la existencia de Satán, su poder y sus manifestaciones. Sin embargo, hay diversas interpretaciones locales del islam basadas en creencias preislámicas que sí cuentan con diversos demonios o espíritus malignos, lo que refleja también un cierto dualismo moderado. En algunas interpretaciones islámicas sufíes se afirma que Dios es el responsable de todas las cosas, por lo tanto también de los elementos causantes del mal (tanto de Satán como de los demonios dañinos).

En el monoteísmo, existen versiones muy estrictas de las teodiceas dualistas, como el maniqueísmo y el zoroastrismo. Éstas creen que el bien (Dios) y el mal (Satán) conviven como dos principios cósmicos eternos, incompatibles. Por otro lado, el catarismo, doctrina cristiana del suroeste de Francia, es un ejemplo de religión monoteísta que creía en un Dios benevolente, constantemente amenazado por las dañinas fuerzas del mal.

Algunas teorías de estudiosos evolucionistas, afirman que el monoteísmo proviene del politeísmo (creencia en varios dioses o espíritus) y es una forma de religión más avanzada. Pero esta interpretación no es generalizable ya que se han estudiado culturas tecnológicamente rudimentarias que han empezando siendo monoteístas y que han derivado hacia el politeísmo.

La diferenciación entre monoteísmo y politeísmo resulta poco precisa o simple cuando se trata de definir religiones como el hinduismo y el budismo. Según algunos autores sería mejor usar la noción de divinidad inmanente. Por un lado, el hinduismo se fundamenta en la jerarquía divina de un Dios inmanente y diversos dioses locales. El budismo, por otro lado, se basa en Buda, un mortal iluminado, que no encajaría técnicamente con la idea de gran dios. Budismo e hinduismo comparten una idea de la divinidad inmanente y no dualista, con la doctrina del karma como eje central.

En las religiones monoteístas es probable hallar junto al gran dios, o formando parte de él, algunas deidades de menor importancia o asociadas al mismo.




Saludos

domingo, 31 de mayo de 2020

Que fue el "éxodo del Mariel"

El éxodo del Mariel, uno de los grandes movimientos migratorios del siglo XX, cumple 40 años.


exodo mariel


Más de 125.000 cubanos salieron de la isla en apenas siete meses —entre abril y octubre de 1980— con destino a Estados Unidos, especialmente a Miami, que se vio superada por la masiva y repentina llegada de ciudadanos que huían del régimen de Fidel Castro, que por aquel entonces todavía contaba con el apoyo de la Unión Soviética. La crisis migratoria del Mariel fue un shock para Cuba y para EE UU, dos países vecinos (uno pequeño; el otro, un gigante) que han convivido más de medio siglo en medio de la desconfianza, y que ahora buscan el sendero del reencuentro. “

Mas precisamente a partir del 15 de abril, docenas de embarcaciones procedentes del estado de Florida (EE.UU) comenzaron a llegar al Mariel para recoger a los cubanos que decidieron irse, aunque no fue hasta el 21 de ese mes cuando el diario estatal Granma publicó la decisión oficial de no detener esos barcos y permitir su tránsito.
En total, entre abril y octubre de 1980 llegaron a Estados Unidos por Cayo Hueso 125.000 cubanos a bordo de unas 2.000 embarcaciones bautizadas como las "flotillas de la libertad".
Esta oleada migratoria tiene su origen en un incidente diplomático entre Cuba y Perú. El 1 de abril de 1980, un grupo de cubanos empotró un vehículo contra la verja de la embajada de Perú en La Habana para solicitar asilo. Un suboficial que custodiaba el edificio falleció cuando intentó evitar la entrada. Castro exigió a Perú la entrega de sus conciudadanos y amenazó con quitarle la protección a la legación diplomática, algo que finalmente ocurrió. Y ahí llegó la sorpresa. Más de 10.000 cubanos irrumpieron en poco tiempo en la embajada peruana solicitando asilo. 

Castro aprovechó la crisis para vaciar las cárceles de presos comunes y enviarlos a Estados Unidos, una decisión que tendría consecuencias fatales para Miami, donde se quedaron la mayoría de los cubanos que salieron en esta ola migratoria. “Las estimaciones más conservadoras apuntan que el 15% de los que llegaron eran delincuentes”, apunta Tomás Regalado, actual alcalde de Miami por el Partido Republicano y que en 1980 cubrió el éxodo como reportero. “Los guardianes de las cárceles leían listas de presos para soltarlos, los montaban en un vehículo y los llevaban hasta los barcos. A la gente que venía de Miami le decían que por cada familiar se tenían que llevar personas adicionales. Y ahí había delincuentes y espías”, añade Arcos.

exodo mariel


El dramático éxodo duró siete meses, hasta que Estados Unidos, bajó la presidencia de Jimmy Carter, cerró la puerta por las repercusiones negativas que la crisis migratoria estaba teniendo en la política doméstica.






Saludos

martes, 14 de abril de 2020

¿Como forzar el stop de un servicio en Windows?

Forzar el stop de un servicio en Windows fácilmente

Una forma sencilla y en dos pasos para detener realmente estos servicios (o aplicaciones) es usando el par de comandos: tasklist y taskkill


sc queryex

Ejemplo:



Ahora con el PID obtenido… pues lo matamos

»Sintaxis:

taskkill /F /PID

»Ejemplo:

taskkill /F /PID 1708

Listo, ahora si nos vamos a services.msc o ejecutamos net start debería iniciar correctamente.

net start ServicioCTS




Un saludo

El problema del Oso

Solución al Enigma del Oso


Un oso camina un kilómetro hacia el sur, un kilómetro hacia el oeste, un kilómetro hacia el norte, y llega al mismo punto donde empezó. ¿De qué color es el oso?

»Solución:

El oso es blanco porque es un oso polar. El único lugar en la tierra donde un oso puede ir distancias iguales hacia el sur, oeste y norte y terminar donde empezó es el Polo Norte.
En realidad, el oso puede ir hacia el oeste dos o cinco kilómetros en vez de uno y no habría ninguna diferencia — el oso estaría haciendo un círculo alrededor del Polo Norte. Hacia el este y oeste se viaja a lo largo de los paralelos que son círculos equidistantes de los polos. Hacia el norte y el sur se viaja a lo largo de los meridianos, que son círculos que atraviesan el polo norte y el polo sur simultáneamente.

hemisferio


Hay otra manera de ir un kilómetro hacia el sur, un kilómetro al oeste y un kilómetro al norte terminando en el punto de partida original, sin empezar en el Polo Norte. Se empieza a 1+1/(2π) kilómetros (aproximadamente 1.16 kilómetros) del Polo Sur. Se camina un kilómetro hacia al sur, un kilómetro al oeste (que es un círculo completo de un kilómetro alrededor del Polo Sur), y finalmente, un kilómetro hacia al norte hasta el punto de partida. Sin embargo, no hay osos en la Antártida, solamente hay pingüinos.

Cuando menos un oso polar ha sido seguido por satélite viajando desde Alaska a Groenlandia por la región del polo norte. Los osos de otros colores, por ejemplo, los osos pardos, los osos negros de Alaska, y los osos pardos de Rusia, nunca se aventuran fuera de las masas de tierra continentales. Los osos polares no están restringidos por los límites de la tierra porque tienen patas parcialmente palmeadas y son excelentes nadadores. Su nombre científico, Ursus maritimus, significa "oso de mar".




Saludos

martes, 7 de abril de 2020

Integrar maquina virtual MV en una red local

MAQUINA VIRTUAL EN UNA RED LOCAL


mv


Una vez seleccionada la opción red nos aseguramos que tenemos activada la opción habilitar adaptador de red. Seguidamente, como podemos ver en las imágenes, cambiamos la opción conectado a de NAT a Adaptador Puente.  Para Finalizar la integración ya solo nos falta definir la opción Nombre.

Recordar que en NAT toma red igualmente pero asigna otra subred.


Fuente: aquí




Saludos

miércoles, 1 de abril de 2020

Homebanking y sus Abreviaturas - Listado Completo

Homebanking y sus Abreviaturas



Muchos usuarios al ingresar a su Cuenta de Homebanking (en la mayoría de los casos a los movimientos de sus cuentas corrientes) se encuentran con abreviaturas (de no mas de 9 caracteres) bastantes confusas y que lamentablemente no nos dan mayores precisiones de que que significan.







En el siguiente link están todas las referencias


Fuente : fontana.com.ar




Saludos

viernes, 27 de marzo de 2020

Como Desactivar Servicios innecesarios de Windows 7, 8.1 y 10

Desactivar Servicios innecesarios de Windows 7 en adelante

Debemos Deshabilitar los Servicios Innecesarios en nuestro sistema operativo para aumentar su velocidad.

services


»Los servicios que recomiendo deshabilitar son:
  • Servicio de compatibilidad Bluethoot
  • Agente de Protección de acceso a redes:
  • Aplicación Auxiliar Ip:
  • BranchCache
  • Propagación de Certificados
  • Cliente de Seguimiento de vinculos distribuidos
  • Servicio del indicador iscsi de microsft
  • NetlogonAgente de Proteccion de acceso a redes
  • Archivos sin conexion
  • Parental ControlsUbicador de llamada a proceso remoto
  • Registro remoto
  • Tarjeta Inteligente
  • Directiva de Extraccion de tarjetas inteligentes
  • Captura Snmp
  • Servicio de Uso Compartido de Red Del Reproductor de Windows Media
  • Windows Search

Y por ultimo aquí les adjunto 2 archivos .bat, que son autoejecutables , y nos desactivan los servicios sin ningún tipo de esfuerzo y les dejo el respectivo tutorial de como ejecutarlos para desactivar automáticamente estos servicios:

Los archivos .bat a descargar son los siguientes: DESCARGAR BAT
Fuente: Aquí





Saludos

martes, 17 de marzo de 2020

Esta pendiente una reparación del sistema que requiere reiniciar para completarse windows 7

Esta pendiente una reparación del sistema que requiere reiniciar para completarse Windows 7 y 10


Aunque también es funcional para Windows10

»Ejecutar el símbolo del sistema en modo Administrador y eliminar los siguientes archivos:

del d:\windows\winsxs\pending.xml
del x:\windows\winsxs\pending.xml



winsxs




Saludos

lunes, 17 de febrero de 2020

Guía mundial de Enchufes del mundo (tomacorriente) Ideal Viajeros!

Tipos de enchufes alrededor del mundo

enchufe

Controle que tipo de clavijas, enchufes o fuentes de alimentación necesita antes de emprender su viaje. En Argentina por ejemplo se utiliza el "Tipo I" al igual que en China y Australia.

Una web muy interesante donde elegís el país y te muestra cual es el tipo de clavija que se utiliza y si necesitas llevar algún tipo de adaptador

Link: www.enchufesdelmundo.com/
Otro Link interesante: www.worldstandards.eu/





Saludos

jueves, 13 de febrero de 2020

¿Como Habilitar Internet-Red en Linux sobre una Maquina Virtual?

Habilitar Internet en Linux sobre una Maquina Virtual Ya sea desde VMWare o VirtualBox.


Primera mente configurar en modo Bridge o Puente
Luego ejecutar un "ip a" para chequear la IP (en este caso sin red es 127.0.0.1/8)

ip a

Para eso SE DEBE ACTIVAR LA INTERFAZ. 
Una manera de realizarlo es un con el Network Manager's utility nmtui.


Open nmtui con el comando: $ sudo nmtui


networkmanager

Luego reinicia la red y ya quedo activado y navegando





Saludos