" En unos y ceros explico la vida que llevo, y codifico lo que mi mente quiere imaginar... "

Connect

El caso Mediador

La corrupción del PSOE

  • El supuesto cabecilla de la trama era Marcos Antonio Navarro Tacoronte, un mediador que se hacía pasar por asesor del PSOE y que tenía contactos con varios cargos públicos.
  • La trama extorsionaba a empresas y ganaderos ofreciéndoles privilegios en contratos públicos, ayudas europeas o evitando sanciones e inspecciones a cambio de comisiones ilegales.
  • El ex diputado Fuentes habría participado en reuniones con otros implicados en el Congreso de los Diputados y habría recibido sobornos en forma de cenas, viajes, cocaína y prostitución.
  • El caso se inició por una denuncia archivada que afectaba al mediador Navarro y que fue reabierta por la juez Victoria Rosell.

0 Comments

Ventoy

Ventoy 1.0.41

Ventoy es una utilidad gratuita y de código abierto que se utiliza para escribir archivos de imagen como .iso , .wim , .img , .vhd(x) y .efi en medios de almacenamiento para crear unidades flash USB de arranque . Una vez que Ventoy está instalado en una unidad USB, no es necesario volver a formatear el disco para actualizarlo con nuevos archivos de instalación; basta con copiar los archivos .iso, .wim, .img, .img(x) o .efi en la unidad USB y arrancar desde ellos directamente. Ventoy presentará al usuario un menú de inicio para seleccionar uno de estos archivos.

Ventoy se puede instalar en un USB, disco local, SSD , NVMe o tarjeta SD y se iniciará directamente desde los archivos .iso, .wim, .img, .vhd(x) o .efi seleccionados agregados. Ventoy no extrae los archivos de imagen a la unidad USB, sino que los usa directamente. Es posible colocar varias imágenes ISO en un solo dispositivo y seleccionar la imagen para iniciar desde el menú que se muestra justo después de que se inicia Ventoy.

Se admiten estilos de partición MBR y GPT , BIOS heredado x86 y varios métodos de arranque UEFI (incluida la persistencia ). Se pueden utilizar archivos ISO de más de 4 GB. Ventoy admite varios archivos ISO de arranque e instalación del sistema operativo, incluidos Windows 7 y superior, Debian , Ubuntu , CentOS , RHEL , Deepin , Fedora y más de un centenar de otras distribuciones de Linux , varias versiones de UNIX , VMware , Citrix XenServer , etc.

Ventoy 1.X.xx
Desarrolladores www .ventoy .net
Liberación estable
Repositorio github .com /ventoy /Ventoy
Sistema operativo Multiplataforma (Windows, Linux)
Licencia Licencia GPLv3+
Sitio web www .ventoy .net

0 Comments

Consejos para cambiar el nombre de varios archivos en Windows

Consejos para cambiar el nombre de varios archivos en Windows
Cuando se trata de cambiar el nombre de una gran cantidad de archivos, aquí hay algunos consejos que lo harán como un profesional.

La magia de la tecla Tabulador
Cuando tenga una gran cantidad de archivos para renombrar, en lugar de hacer esto:

  1. Resalte el primer archivo y presione F2;
  2. Escriba el nuevo nombre de archivo y pulse Intro;
  3. Pase al siguiente y repita los pasos 1 y 2.

Pruébalo con esto:

  1. Resalte el primero y presione F2;
  2. Escriba el nuevo nombre de archivo y, en lugar de presionar Intro, presione TAB , que pasa rápidamente al siguiente archivo y ya tiene F2 presionado para que pueda estar listo para comenzar a escribir de inmediato.
  3. Siga escribiendo y presionando la tecla Tabulador para navegar por el resto de los archivos.
    ¿No es mucho más rápido y eficiente?

Aún mejor, presione Shift+Tab para retroceder para que pueda revisar la lista en orden inverso también.

Para cambiar el nombre de los archivos al nombre similar
Si necesita cambiar el nombre de un grupo de archivos para que tengan el mismo nombre base con un número en secuencia, es decir, archivo1, archivo2, etc., intente esto:

Primero, resalte todos los archivos que desea cambiar de nombre y presione F2.


Escriba el nombre base que desea usar y presione Entrar. ¡Hurra!


Me imagino que podría ser extremadamente útil al cambiar el nombre de una temporada de un programa de televisión.

Para agregar un prefijo
¿Qué tal si quiero cambiar el nombre de un montón de archivos en la misma carpeta agregando ligeramente una extensión de archivo o insertando una letra o dos en el medio del archivo?

Ahora es donde brilla el comando integrado REN.
Para agregar una extensión de archivo, como de lo que sea, a TXT,

ren *.* *.txt

Para agregar una letra o dos al final del nombre del archivo pero antes de la extensión del archivo,

ren *.txt ?????????????????????hola.*

Para facilitar las cosas, puede navegar a la carpeta que tiene los archivos que desea cambiar de nombre, escribir el siguiente comando en la barra de direcciones y presionar Entrar.

cmd /c «ren *.* *.PDF»

El comando puede cambiar para adaptarse a sus necesidades, pero entiende la idea.

PowerRename
Pero si realmente se toma en serio el negocio de renombrar archivos, PowerRename de PowerToys es la única herramienta que necesitará.

0 Comments ,

El tiempo no aumenta

Por eso vale tanto. Claro, podemos subcontratarlo. Podemos buscar atajos. Podemos contratar gente. Podemos utilizar gmail e incluso podemos enviarlo al correo de voz. Pero todos estos atajos de tiempo no logran expresar lo que más queremos. Su tiempo, mi tiempo, su tiempo, todos tenemos la misma cantidad de minutos por día. Si los gasta en alguien, ellos pueden darse cuenta.

0 Comments

¿Qué es la computación en la nube?

La nube
La nube

La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.
La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.
Con Cloud Computing, las empresas pueden almacenar datos importantes, acceder a procesadores de texto de forma remota, utilizar servicios de correo electrónico y similares.
En otras palabras, se conoce como una ventanilla única para todos sus requisitos informáticos sin tener que ejecutar software pesado en su computadora.
La computación en la nube es tendencia en la sociedad digital.  Las empresas que ofrecen servicios gestionados en la nube deben contar con importantes sistemas que creen copias de seguridad para almacenar o procesar datos adecuadamente para los clientes.
¿Cuáles son las ventajas del servicio Cloud Computing?
La nube para cualquier negocio seguramente tendrá una variedad de ventajas.  Después de todo, la computación en la nube se está convirtiendo en un pilar de la tecnología.  Las grandes empresas han podido cumplir sus objetivos yendo en esta dirección.
Las ventajas del servicio de computación en la nube son:

  • Es la mejor manera de disminuir el desperdicio de recursos porque solo contrata el servicio de computación en la nube cuando lo necesita.




  • No se necesita mantenimiento.
  • Fácil acceso y una perspectiva global.
  • Los datos se respaldan con regularidad y no hay temor a pérdidas.
  • Reducción de los costes de formación del personal.

La computación en la nube consiste en dar toda la carga a los expertos para un flujo continuo de trabajo y actividad comercial.
Hay muchas ventajas de utilizar la nube.  Esta publicación lo ayudará a comprender los fundamentos básicos y la importancia de la computación en la nube.

0 Comments , ,

Montar un servidor web con un PC viejo

Servidores Web

Para tenerlo como servidor domestico te sobra con cualquier distribución linux o incluso Windows e instalando un paquete ya preparado

Suelen llamarse LAMP en Linux y WAMP en Windows.

A de “Servidor Apache

M de “Base de datos relacional MySQL

P de “PHP

Si tu intención es dar servicio a personas fuera de tu red ya es algo más complejo y requiere de más ajustes como permisos en tu router/firewall y ten en cuenta que no tendrás nombres de dominio y que tu IP seguramente será dinámica.

Pero para hacer pruebas a nivel local, montar una pequeña intranet e incluso con algunos programas adicionales convertir ese pc viejo en un servidor de archivos o similar te va a sobrar

0 Comments , , ,

Por qué la IP local es siempre 192.168?

Ip Local

Es una de la redes definidas como privadas por la IANA.

Las redes privadas no pueden ser anunciadas en internet. Por lo tanto se evita que haya conflicto entre una direccion local y una publica.

Estas redes privadas siempre deben acceder a Internet mediante NAT/PAT

Existen otras redes privadas como la 10.0.0.0 y la 172.16.0.0

Teoricamente con IPv6, al haber muchas mas direcciones se podrian utilizar en entornos de hogar y empresarial

0 Comments , ,

¿Por qué se usa Python y no Java para la ciencia de datos? ¿No es Java más estable?


Java es un lenguaje complejo, muy usado por programadores profesionales en ambientes corporativos. Python por otro lado es un lenguaje fácil de aprender, más divertido y que cuenta con muchos paquetes científicos bastante sencillos. Cómo la sintaxis de Python es simple y además es un lenguaje dinámico que no requiere una fase de compilación, permite probar cosas con rapidez, lo que es muy útil para explorar y experimentar, que es lo que hacen los científicos.

0 Comments , , ,

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la industria informática en su conjunto.

Relativamente pocas personas toman todas las precauciones recomendadas cuando usan su propia tecnología. Si bien es poco probable que las personas estén involucradas en comportamientos más riesgosos que antes, el hecho de que pocas personas tengan tiempo para seguir todas las noticias relevantes de ciberseguridad significa que algunas personas pueden no ser conscientes de ciertas amenazas activas. Eso puede explicar cómo se utilizó un administrador de contraseñas para instalar código malicioso en una gran cantidad de equipos cliente.

Aunque es posible que no desee seguir todas las noticias que surgen sobre problemas de seguridad a diario, es posible que le resulte útil prestar mucha atención al menos a aquellas que lo afectan directamente. Quizás lo más importante es que querrá instalar mitigaciones para las infracciones más importantes.

Seguimiento y respuesta a violaciones de datos sin un departamento de TI

Los trabajadores remotos recién acuñados aún podrían estar acostumbrados a la idea de tener personal del departamento de TI cerca para instalar actualizaciones y monitorear sus programas de seguridad. Todos estos servicios se eliminarían de inmediato en el momento en que cualquiera de estas personas comience a trabajar desde casa. Entra en un ritmo en el que te asegures de editar la actualización del software de tu sistema y del navegador quizás una vez a la semana. Solía ser que la mayoría de las amenazas eran a nivel de sistema operativo, pero eso ha cambiado porque los navegadores web se han convertido esencialmente en plataformas de aplicaciones dedicadas, así como en programas en sí.

Considere trabajar con algún tipo de proveedor de servicios administrados que esté fuera de su organización. Aunque pueda parecer costoso, en realidad podría ahorrarle una gran cantidad de dinero al administrar muchas de las cosas que de otro modo habría relegado al personal de su departamento de TI. Según los expertos de la firma de ciberseguridad Aura, más de 3 millones de personas informaron alguna forma de fraude en línea en 2019. Es probable que ese número aumente en órdenes de magnitud como resultado de la mayor cantidad de personas que trabajan desde casa ahora. Empresas como esta han comenzado a crecer precisamente por esta razón.

Es posible que a los usuarios avanzados no les guste la idea de que otra persona administre sus máquinas por ellos, razón por la cual algunos han recurrido a los programas de capacitación proporcionados por los empleadores. Aproveche este tipo de oportunidad si está disponible, porque generalmente es gratis y puede impartir bastante información sobre las mejores formas de fortalecer cualquier software remoto que tenga que usar para comunicarse con su trabajo.

Las aplicaciones de chat como Discord y Zoom son relativamente seguras, pero los malos actores pueden tomar el control de ellas e introducir lo que quieran en ellas. Es por eso que ha habido tantas historias de terror recientes de usuarios desafortunados a los que les han secuestrado sus videos. Trabajar con el servicio proporcionado por su empleador podría ser la mejor manera de evitar que esto suceda.

Sin embargo, lo que es más importante, hay algunas cosas que puede hacer fácilmente en este momento para mejorar drásticamente su posición de seguridad.

Cambiando los comportamientos en línea en unos minutos

Almacenar información confidencial en una PC local es una receta para problemas, pero es algo que innumerables personas hicieron bien antes de siquiera considerar trabajar desde casa. Mire una guía como la clasificación del software de almacenamiento en la nube Yummy Software y vea si hay un servicio seguro de almacenamiento en la nube al que pueda cambiar. Migre archivos confidenciales a estos servicios y luego acceda a ellos solo desde una conexión cifrada.

Tan pronto como desee eliminar un archivo sensible de su disco duro local, asegúrese de sobrescribirlo. Eliminar archivos solo libera el espacio asociado con ellos, por lo que los datos reales permanecen. Querrá utilizar una herramienta de eliminación segura que pueda ayudar a ocultar cualquier rastro de lo que vino antes.

Es posible que los usuarios de Macintosh quieran considerar activar la casilla de verificación «Vaciar papelera de forma segura», que sobrescribirá todo lo que tenga en la lata. Es posible que los usuarios de Windows y Linux quieran probar una utilidad de terceros que haga lo mismo. Sin embargo, no instale ninguna utilidad casera cuestionable. Se descubrió que una suite de administración de paquetes tenía un problema importante asociado, y es probable que otras también lo tengan.

Borre el historial de su navegador de forma regular. Esto es bueno no solo por motivos de seguridad sino también por motivos de rendimiento. Muchos profesionales de TI pueden contar historias de terror sobre PC en las que tuvieron que trabajar donde los usuarios no habían borrado el caché en mucho tiempo. Por lo general, esto es tan fácil como hacer clic o tocar un solo elemento del menú.

Active la navegación segura en navegadores basados en Chromium como Google Chrome o Microsoft Edge. También puede hacer que su navegador envíe una marca de no rastrear, lo que puede ayudar a limitar el rastreo hasta cierto punto. Los profesionales de la computación a veces argumentarán que esto no hace mucho, pero no puede hacer daño. Dado que el 56 por ciento de los empleados utilizan PC para trabajar desde casa, es probable que esto pronto tenga un efecto de inmunidad colectiva en algunos tipos de amenazas en línea.

Limpia también tu carpeta de descargas con regularidad. Muchas personas terminan con mucha información en su repositorio de descargas y ni siquiera se dan cuenta. Parte de este material puede ser sensible y otros archivos, como los ejecutables, pueden ser realmente destructivos. Tómese unos minutos para pensar también en lo que está descargando, ya que no desea dañar inadvertidamente una PC que también está usando para el trabajo.

Los torrents a menudo se consideran peligrosos y siempre existe el riesgo de que alguien pueda ver lo que está descargando, especialmente si está conectando una red remota para trabajar. Examine una lista de las mejores VPN para descargar torrents de forma segura, y es posible que encuentre algo que pueda ayudarlo a reducir su riesgo. En general, descargar torrents de ISO de distribución de Linux, materiales de Internet Archive o archivos enormes tiende a ser más seguro que los juegos o la música.

Tan pronto como haya probado estos consejos, querrá pensar en reducir su superficie de ataque general.

Eliminar aplicaciones que ya no usa

Cada pieza de software en su PC, teléfono o tableta es un vector de ataque potencial. Reserva algo de tiempo y elimina todo lo que no necesites. Puede pensar que tener programas antiguos no le hace ningún daño, pero tenga en cuenta que los malos actores en un ciberataque muy publicitado usaron Telegram para controlar un agente remoto.

Eso no sugiere que algo como Telegram sea intrínsecamente inseguro, pero deshacerse de las cosas que no usa reduce su superficie de ataque total. Haga un apagado en frío una vez que haya terminado de deshacerse de los programas antiguos y luego vuelva a poner su máquina en línea. Ejecute una auditoría de contraseñas tan pronto como haya terminado y cambie cualquier cosa que parezca estar comprometida.

Es cierto que todo esto es mucho trabajo, pero puede ahorrarle mucho tiempo y dinero más adelante. Intente programar algo de tiempo un par de días a la semana, y pronto descubrirá que hacer las tareas de mantenimiento digital es tan fácil como todo lo demás en su plato.

0 Comments ,

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal

Los ciberdelincuentes con presuntos vínculos con Pakistán continúan dependiendo de la ingeniería social como un componente crucial de sus operaciones como parte de una campaña de espionaje en evolución contra objetivos indios, según una nueva investigación.

Los ataques se han relacionado con un grupo llamado Tribu Transparente , también conocido como Operación C-Major, APT36 y Mythic Leopard, que ha creado dominios fraudulentos que imitan a las organizaciones militares y de defensa legítimas de la India, y otros dominios falsos que se hacen pasar por sitios de intercambio de archivos para albergar artefactos maliciosos.

«Si bien el personal militar y de defensa siguen siendo los objetivos principales del grupo, Transparent Tribe apunta cada vez más a entidades diplomáticas, contratistas de defensa, organizaciones de investigación y asistentes a conferencias, lo que indica que el grupo está ampliando sus objetivos», dijeron investigadores de Cisco Talos el jueves.

Estos dominios se utilizan para entregar maldocs que distribuyen CrimsonRAT y ObliqueRAT, y el grupo incorpora nuevos señuelos de phishing como documentos de currículum, agendas de conferencias y temas de defensa y diplomáticos en su conjunto de herramientas operativas. Vale la pena señalar que APT36 se vinculó anteriormente a una campaña de malware dirigida a organizaciones en el sur de Asia para implementar ObliqueRAT en sistemas Windows bajo la apariencia de imágenes aparentemente inocuas alojadas en sitios web infectados.

Las infecciones de ObliqueRAT también tienden a desviarse de las que involucran a CrimsonRAT en el sentido de que las cargas útiles maliciosas se inyectan en sitios web comprometidos en lugar de incrustar el malware en los propios documentos. En un caso identificado por los investigadores de Talos, se descubrió que los adversarios usaban el sitio web legítimo de la Asociación de Industrias de la India para alojar el malware ObliqueRAT, antes de configurar sitios web falsos que se asemejan a los de entidades legítimas en el subcontinente indio mediante el uso de una utilidad de copiadora de sitios web de código abierto. llamado HTTrack.

Otro dominio falso creado por el actor de amenazas se hace pasar por un portal de información para la 7ma Comisión Central de Pago (7CPC) de India, instando a las víctimas a completar un formulario y descargar una guía personal que, cuando se abre, ejecuta CrimsonRAT al habilitar macros en la hoja de cálculo descargada. En una línea similar, un tercer dominio deshonesto registrado por los atacantes se hace pasar por un grupo de expertos indio llamado Centro de Estudios de Guerra Terrestre (CLAWS).

«Transparent Tribe se basa en gran medida en el uso de maldocs para difundir sus implantes de Windows», dijeron los investigadores. «Si bien CrimsonRAT sigue siendo el implante básico de Windows del grupo, su desarrollo y distribución de ObliqueRAT a principios de 2020 indica que están expandiendo rápidamente su arsenal de malware de Windows».

Al expandir su victimología, cambiar su arsenal de malware y diseñar señuelos convincentes, el actor de amenazas ha mostrado una clara voluntad de dar a sus operaciones un barniz de legitimidad con la esperanza de que hacerlo aumentaría las probabilidades de éxito.

«Las tácticas, técnicas y procedimientos (TTP) de Transparent Tribe se han mantenido prácticamente sin cambios desde 2020, pero el grupo continúa implementando nuevos señuelos en su conjunto de herramientas operativas», dijeron los investigadores. «La variedad de señuelos maldoc que emplea Transparent Tribe indica que el grupo todavía depende de la ingeniería social como un componente central de sus operaciones».

0 Comments
A %d blogueros les gusta esto: