Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 35

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 06-Aug-2018 15:07:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nuevas funciones que podrían reducir la seguridad de Firefox

    La seguridad es un aspecto muy importante para los usuarios. Esto es algo que los desarrolladores de software lo saben y cada vez implantan más medidas para potenciarla. Sin embargo no siempre lo logran, o al menos no con los mismos resultados que les gustarían. Hoy nos hacemos eco de la última novedad de Mozilla. Va a implantar en su navegador Firefox dos funciones nuevas para, precisamente, mejorar la seguridad de los usuarios. Una de ellas es DNS over HTTPS y la otra Trusted Recursive Resolver.

    https://www.redeszone.net/2018/08/06/firefox-cloudflare-seguridad-novedades/
    #Ñ #seguridad

    In conversation Monday, 06-Aug-2018 15:07:04 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 03-Aug-2018 17:34:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Su cartera "inhackeable" de Bitcoin es rooteada en sólo una semana, pero John McAfee no lo ve peligroso

    El marketing puede llevarte a decir cosas como que has creado un servicio inhackeable, algo que deja en bastante mal lugar si luego sólo tardan una semana en comprometer su seguridad. Es lo que parece haberle pasado a la cartera de criptodivisas Bitfi, una iniciativa que ha sido apadrinada por el mismísimo John McAfee.

    "Sus llaves privadas NUNCA están almacenadas en ningún lugar excepto en tu propio cerebro, y esta es precisamente la razón por la que la cartera de Bitfi es inhackeable". Esa es la promesa que nos encontramos en la web oficial del servicio. Pero un investigador de seguridad holandés que se hace llamar OverSoft ayer dijo haber conseguido vulnerar la seguridad de la cartera, y aunque sin decirlo abiertamente, desde Bitfi le han acabado dando la razón a su manera.

    La cartera es un dispositivo físico que cuesta 200 dólares y que te puedes llevar siempre contigo para acceder a tus criptomonedas. OverSoft primero consiguió acceso root al dispositivo demostrando que no es tan seguro como se prometía, y luego consiguió poner en entredicho el modelo de negocio de la propia empresa instalando la aplicación en un ordenador. Vamos, que no era imprescindible comprar la "cartera física" de 200 dólares porque tampoco parece tener ninguna medida de seguridad adicional.

    https://www.genbeta.com/actualidad/su-cartera-inhackeable-bitcoin-rooteada-solo-semana-john-mcafee-no-ve-peligroso
    #Ñ #seguridad

    In conversation Friday, 03-Aug-2018 17:34:29 UTC from pod.geraspora.de permalink

    Attachments


  3. Iw (iw@social.politicaconciencia.org)'s status on Monday, 30-Jul-2018 16:36:10 UTC Iw Iw

    "Lo primero que debe recordar antes de cambiar el software que usa o comprar nuevas herramientas es que ninguna herramienta o software le dará protección absoluta contra la vigilancia en todas las circunstancias. Por lo tanto, es importante pensar en sus prácticas de seguridad digital de manera integral" Nice. #seguridad #seguridaddigital
    Fuente: https://ssd.eff.org/es/module/eligiendo-sus-herramientas

    In conversation Monday, 30-Jul-2018 16:36:10 UTC from social.politicaconciencia.org permalink

    Attachments


  4. Victorhck (victorhck@mastodon.social)'s status on Monday, 30-Jul-2018 15:50:40 UTC Victorhck Victorhck

    Let’s Encrypt en tu VPS https://www.atareao.es/tutorial/servidor-virtual/lets-encrypt-en-tu-vps/ #Seguridad #servidor #apache #nginx #vps

    In conversation Monday, 30-Jul-2018 15:50:40 UTC from mastodon.social permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Jul-2018 19:44:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Datos que nuestro navegador filtra o entrega al visitar una web

    La privacidad en la red es una batalla prácticamente pérdida, pero existen formas de minimizar la información proporcionamos a terceros. También es útil y saludable ser consciente de la información que estamos proporcionando en todo momento. Por este motivo en el siguiente artículo veremos la información que nuestro navegador está entregando a terceros cuando estamos navegando.
    Nota: La información del artículo hace referencia a la información entregada por nuestro navegador. La información del artículo no contempla la información que pueden entregar las cookies y cross-site cookies.

    https://geekland.eu/datos-filtra-navegador-visitar-web/
    #Ñ #seguridad #privacidad

    In conversation Monday, 23-Jul-2018 19:44:17 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Jul-2018 19:35:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Por qué nunca debemos usar SMB/CIFS/SAMBA a través de Internet

    SMB, conocido como CIFS, es un protocolo para compartir archivos, impresoras y otros dispositivos a través de la red desarrollado por Microsoft e implementado en sus sistemas operativos como una de las formas más sencillas de conectarse con otros ordenadores y dispositivos a través de la red local. Este protocolo es, probablemente, el más sencillo para conectarnos a otros ordenadores dentro de la red local ya que no necesita prácticamente ninguna configuración. Además, también podemos utilizarlo desde la WAN, a través de Internet, para acceder así a nuestros datos, aunque la verdad es que esto no es para nada recomendable como os vamos a explicar.

    https://www.redeszone.net/2018/07/20/peligros-smb-cifs-samba-internet/
    #Ñ #seguridad

    In conversation Monday, 23-Jul-2018 19:35:54 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Jul-2018 19:29:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La versión 1.3 de Aircrack-ng ya disponible para su descarga

    El popular conjunto de herramientas para auditar redes Wi-Fi continúa actualizándose y aumentando el número de funciones disponibles. La versión 1.3, que ha visto la luz recientemente, está repleta de novedades que a más de uno resultarán interesantes. En este artículo vamos a repasar las novedades de la versión 1.3 de Aircrack-ng.

    Aunque la inmensa mayoría conozca este software por la posibilidad de obtener las credenciales de acceso a una red inalámbrica, se trata de una de las suites más importantes en lo que se refiere a auditorias de seguridad. Permite monitorizar el envío de paquetes que se está realizando en diferentes interfaces de red, realizar ataques para comprobar cuál es la seguridad del sistema y comprobar la seguridad WEP o WPA, intentando realizar crackeos, entre otras funciones.

    A diferencia de sus inicios, donde la utilidad solo estaba disponible para equipos Linux, los responsables de desarrollo han trabajado duro durante las versiones publicadas. El resultado es que la utilidad está disponible para Windows, Linux, BSD y OSX en lo que se refiere a sistemas operativos. Si hablamos de arquitecturas, es compatible con x86 and 64 bit, ARM v7, ARM v8 o PowerPC, entre las principales.

    https://www.redeszone.net/2018/07/22/aircrack-ng-version-1-3-novedades/
    #Ñ #gnu #linux #gnulinux #wifi #wireless #seguridad

    In conversation Monday, 23-Jul-2018 19:29:23 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Jul-2018 19:28:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo instalar SMB/CIFS 1.0 en #Windows 10 April 2018 Update

    SMB, también conocido como CIFS, es un protocolo desarrollado por Microsoft para simplificar al máximo la tarea de compartir archivos dentro de una red local, o a través de WAN, con otros ordenadores con sistema operativo Microsoft. Aunque este protocolo es muy fácil para usar dentro de una red local, SMB/CIFS es un protocolo muy peligroso de utilizar a través de Internet, especialmente si utilizamos las versiones viejas de este protocolo, aunque, por desgracia, en ocasiones no nos queda otra que recurrir a estas versiones para que todo funcione como es debido.

    Con la llegada de Windows 10 April 2018 Update Microsoft quiso intentar mejorar la seguridad del sistema operativo para evitar nuevos ataques informáticos, como el de WannaCry, deshabilitando por defecto el protocolo SMB/CIFS 1.0, protocolo ya muy antiguo (tiene más de 30 años) y muy peligroso de utilizar.

    Desde que esta actualización empezó a llegar a los usuarios, muchos se han quejado de problemas al utilizar ciertos servicios y conectarse a otros dispositivos de la red, especialmente a ordenadores viejos que utilizan esta versión obsoleta del protocolo y que no es compatible con los clientes más nuevos por motivos de seguridad.

    Aunque SMB/CIFS 1.0 venga deshabilitado por defecto, Microsoft permite volver a activarlo manualmente en el sistema operativo. A continuación os vamos a explicar como podemos hacerlo en caso de necesitarlo (asumiendo los peligros de seguridad que suponen).

    https://www.redeszone.net/2018/07/23/instalar-smb-cifs-1-0-windows-10-april-2018/
    #Ñ #seguridad

    In conversation Monday, 23-Jul-2018 19:28:29 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Jul-2018 19:27:24 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El "Modo Confidencial" de Gmail en realidad no es confidencial

    Hace ya varias semanas que Google ha activado a todos los usuarios el nuevo diseño de Gmail, uno de los cambios más grandes de los últimos años en su propio cliente de correo electrónico que, además de cambiar la apariencia, introducía una serie de cambios y novedades muy útiles y buscados por los propios usuarios para mejorar la productividad de su cliente de correo. Una de estas novedades fue un nuevo “modo confidencial” que busca permitir a los usuarios enviar correos de forma privada y con mucha más seguridad, o al menos en teoría.

    Cuando vamos a enviar un correo desde el nuevo Gmail podemos ver un botón que nos permite activar este Modo Confidencial y configurar la seguridad que queremos dar a nuestro correo, como la fecha de caducidad del correo o si queremos darle fecha de caducidad.

    https://www.redeszone.net/2018/07/23/modo-confidencial-gmail-engano/
    #Ñ #seguridad #privacidad

    In conversation Monday, 23-Jul-2018 19:27:24 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 13-Jul-2018 19:07:11 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Controla los permisos de las extensiones de #Firefox con Project Insight

    Las extensiones de los navegadores son uno una de las partes más importantes de estos ya que, gracias a ellas, podemos añadir a estos navegadores una serie de funciones y características que, por defecto, no tienen. Sin embargo, a pesar de su gran utilidad, las extensiones suelen ser a menudo también uno de los puntos más débiles de los navegadores, ya que si una extensión está programada para robar nuestros datos tendrá acceso a ellos libremente sin levantar sospechas de nadie. A no ser que revisemos nosotros sus permisos.

    De forma similar a como funcionan las aplicaciones de Android, iOS o las nuevas aplicaciones UWP de Windows 10, para poder funcionar estas deben tener declarados una serie de permisos, o lo que es lo mismo, a los recursos a los que podrá tener acceso. De esta manera, si una aplicación no tiene declarado el permiso para conectarse a Internet, si intenta hacerlo una vez instalado no podrá hacerlo. Esta es una forma muy sencilla de saber qué puede y qué no puede hacer cada app de Android y iOS y, también, a qué tiene acceso una determinada extensión de un navegador, como Firefox.

    https://www.redeszone.net/2018/07/13/controlar-permisos-extensiones-firefox-project-insight/
    #Ñ #seguridad

    In conversation Friday, 13-Jul-2018 19:07:11 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Jul-2018 15:22:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo generar un certificado SSL/TLS gratis con certbot en 2018

    Este artículo explica cómo generar un certificado SSL con certbot versión 0.10.02 (Debian 9.4) instalado de paquete. certbot es la herramienta provista por la EFF (Electronic Frontier Foundation) para generar certificados SSL gratuitos de Let's Encrypt.

    https://www.linuxito.com/seguridad/1076-como-generar-un-certificado-ssl-tls-gratis-con-certbot-en-2018
    #Ñ #seguridad

    In conversation Wednesday, 11-Jul-2018 15:22:16 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Jul-2018 14:51:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    "Instala un adblocker o vete", el mensaje en The Pirate Bay ahora que admite usar tu CPU para minar criptomonedas

    Fue en septiembre de 2017 cuando nos enteramos por primera vez que The Pirate Bay estaba usando el CPU de los usuarios para minar criptomonedas, el detalle importante, es que lo hacían sin avisar, básicamente secuestrando tus recursos sin que lo supieses.

    No pasó una vez, sino varias, y aunque por algún tiempo se podía entrar a TPB sin que explotara tu CPU, parece que han decidido hacer la minería en el sitio algo permanente, solo que esta vez sí han optado por avisar, aunque sea en letra pequeña, literalmente la más pequeña posible.

    Actualmente si entras a la popular web de torrents te encuentras un mensaje al final de las direcciones para donar bitcoins y demás, que dice lo siguiente:

    https://www.genbeta.com/actualidad/instala-adblocker-vete-mensaje-the-pirate-bay-admite-usar-tu-cpu-para-minar-criptomonedas
    #Ñ #seguridad

    In conversation Wednesday, 11-Jul-2018 14:51:09 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Jul-2018 14:50:18 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Wellmess: protégete de este malware que afecta a Linux y Windows

    Existen muchas amenazas en forma de malware que afecta a cualquier sistema operativo. Es cierto que opciones como Linux o Mac suelen interpretarse como más seguras que Windows. El motivo es que los ciberdelincuentes se centran en aquello donde hay más usuarios. Es la manera que tienen de lograr un mayor éxito. Sin embargo lo normal es que un malware esté diseñado para un sistema determinado. Pero hoy vamos a hablar de WellMess, un nuevo malware que afecta tanto a Windows como a Linux. Vamos a explicar cómo podemos protegernos de él. Vimos recientemente el caso de un malware que elegía cómo atacar a la víctima según su equipo.

    https://www.redeszone.net/2018/07/11/wellmess-malware-ataca-windows-linux/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Wednesday, 11-Jul-2018 14:50:18 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Jul-2018 14:49:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un hacker intenta vender un manual del drone militar MQ-9 Reaper en la dark web

    Ya sabemos que en la dark web podemos encontrarnos material muy sorprendente y, en muchos casos, ilegal. Esto le ocurrió a Andrei Barysevich, director de la compañía Recorded Future (especializada en inteligencia de amenazas en tiempo real).

    Andrei asegura que se encontró un manual del drone MQ-9 Reaper, un vehículo aéreo no tripulado que es utilizado por militares estadounidenses. Lo que más le llamó la atención es que un hacker intentaba venderlo por tan sólo 150 dólares.

    Este drone fue creado por General Atomics Aeronautical Systems y en febrero de 2001 hizo su primer vuelo. Está equipado con un motor turbohélice, con el que puede alcanzar una gran velocidad. Está considerado como el "el drone más letal".

    https://www.genbeta.com/actualidad/hacker-intenta-vender-documentos-militares-estadounidenses-dark-web-solo-150-dolares
    #Ñ #seguridad

    In conversation Wednesday, 11-Jul-2018 14:49:35 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 10-Jul-2018 14:38:42 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren malware en repositorios #AUR de #ArchLinux » MuyLinux

    El malware contra GNU/Linux todavía no es muy común, pero es algo que está al alza desde hace tiempo y no, no solo afecta a tecnologías de Canonical como Snap, sino que distribuciones y tecnologías menos populares tampoco se libran de tener problemas..

    Según informan desde Linux Uprising, el 7 de junio del presente año se encontró un paquete AUR que fue modificado con código malicioso, algo que tendría que recordar a los usuarios que deberían comprobar los paquetes que se generan antes de instalarlos.

    Para los que anden perdidos, un AUR (Arch User Repository) es un repositorio promovido por los usuarios de la comunidad de Arch Linux, el cual contiene descripciones de los paquetes llamadas “PKGBUILD” que le permiten compilar un paquete desde el código fuente con “makepkg” y luego instalarlo mediante Pacman. Sin embargo, a pesar de ser muy útil, no hay que olvidar que los AUR son contenidos creados por usuarios, por lo que lo generado a través de ellos nunca tendría que ser tratado como material seguro.

    El paquete AUR con el código malicioso estaba marcado como huérfano, pero el 7 de junio fue actualizado por un usuario llamado Xeactor para incluir un comando “curl” para descargar un script desde Pastebin. Luego este script descargaba otro e instalaba una unidad de systemd para programar una ejecución periódica. Tras el descubrimiento de este AUR modificado con propósitos maliciosos, se descubrieron otros dos repositorios del mismo tipo actualizados con el mismo propósito. Además, según se ha podido saber a través de Reddit, Xeactor también ha publicado paquetes con mineros maliciosos para posiblemente intentar implantarlos en instalaciones de Arch Linux.

    Sobre el código malicioso e ...

    https://www.muylinux.com/2018/07/10/malware-aur-arch-linux/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 10-Jul-2018 14:38:42 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 09-Jul-2018 17:31:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo podrían secuestrar un número de teléfono y cómo protegernos

    Nuestro número de móvil no sirve hoy en día para lo mismo que hace unos años. Si echamos la vista atrás, hace una década prácticamente servía para llamar o recibir SMS. Hoy en día es el medio para verificar nuestra identidad en muchos casos. Cuando realizamos un pago a través del banco, por ejemplo, nos envían un código de verificación. Lo mismo ocurre para registrarnos en muchos sitios. Sin embargo podrían secuestrar nuestro número de teléfono. Podrían hacer que ese código de verificación, por ejemplo, llegue a un ciberdelincuente. Explicamos cómo podemos protegernos. Mantener la seguridad en nuestro móvil es muy importante.

    https://www.redeszone.net/2018/07/09/podrian-secuestrar-numero-movil/
    #Ñ #seguridad

    In conversation Monday, 09-Jul-2018 17:31:25 UTC from pod.geraspora.de permalink

    Attachments


  17. tze (tze@quitter.no)'s status on Saturday, 07-Jul-2018 12:13:32 UTC tze tze
    • aniterasuelbn
    @aniterasuelbn Sobre la #seguridad en redes libres: https://www.noconname.org/ponencia/ncn-2017-seguridad-en-redes-sociales-libres-ataques-y-amenazas/

    https://vimeo.com/249057699
    In conversation Saturday, 07-Jul-2018 12:13:32 UTC from quitter.no permalink

    Attachments



  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 05-Jul-2018 22:03:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubriendo el camino para llegar a domain admin con BloodHound : hackplayers

    Hoy en día prácticamente todas las empresas utilizan el Directorio Activo de Microsoft para administrar los recursos, usuarios y políticas de sus redes corporativas. Por eso uno de los objetivos finales de una intrusión siempre suele ser conseguir los máximos privilegios sobre el DA. Pero también suele ser bastante común que, cuando comprometemos un servidor y nos "asomamos" a las redes internas para comenzar con los movimientos laterales, nos encontremos con una auténtica maraña de servidores, relaciones de confianza, grupos anidados, etc, etc., es decir, literalmente es fácil que nos perdamos en el bosque, nunca mejor dicho.

    Para facilitarnos el entendimiento de la topología a la que nos enfrentamos y visualizar las posibles vulnerabilidades y fallos existe una herramienta que se llama BloodHound que utiliza gráficos para revelar las relaciones ocultas y, a menudo no intencionadas, dentro de un entorno de DA.

    http://www.hackplayers.com/2018/07/llegar-a-domain-admin-con-bloodhound.html
    #Ñ #seguridad

    In conversation Thursday, 05-Jul-2018 22:03:07 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 05-Jul-2018 16:27:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    De producirse una Gran Guerra, ¿esta tendría lugar en el ciberespacio? » MCPRO

    Cuando el otro día escuchaba de altos cargos militares la necesidad de establecer una estrategia sólida para defender el “quinto dominio” me sonó a película de ciencia ficción. Sin embargo, parece ser que el ciberespacio ha sido objeto de confrontación mundial desde principios de la década de los 90, según indica en este post el Comandante Jefe del Mando Conjunto de Ciberdefensa (MCCD), Carlos Gómez.

    Y este aspecto no ha ido sino creciendo en complejidad e importancia a medida que se ha democratizado y popularizado el uso de internet, hasta tal punto que hace años que se está advirtiendo que la próxima Guerra Mundial está tejiéndose ya en las redes, aunque aún sin consecuencias en la vida real de la población. Por tal motivo, se hace más necesario que nunca que los gobiernos estén armándose para este nuevo escenario.

    Como consecuencia de esta peligrosa perspectiva, profesionales relacionados con la Seguridad Nacional y la empresa privada comenzaron a hacerse preguntas en torno a la capacidad de España para defender su quinto dominio. Por ejemplo, si el Estado podría acceder a un mercado global de talento en el que este se configurara como uno de los activos más valiosos y que, por tanto, se pudiera volver indisponible en una situación crítica. Otra cuestión planteada era si nuestro país necesitaba desarrollar capacidades industriales propias para asegurar nuestra soberanía o si podría generar un ecosistema coherente de generación de Inteligencia Colectiva con el desarrollo de políticas públicas de voluntariado, así como a través de una cooperación público-privada.

    https://www.muycomputerpro.com/2018/07/03/gran-guerra-ciberespacio
    #Ñ #seguridad #ciberguerra

    In conversation Thursday, 05-Jul-2018 16:27:17 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 05-Jul-2018 16:18:56 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Inicio en criptografía para lobas parte 2 – Elbinario

    Download Video:
    Hola estamos de vuelta, si te perdiste el anterior post lo tienes aquí. Hoy venimos con ganas de práctica así que manos a la obra

    La cifra Atbash, es bastante intuitiva de entender. Es un método criptográfico de sustitución monoalfabético en el que sustituimos la primera letra por la última:

    https://elbinario.net/2018/07/05/inicio-en-criptografia-para-lobas-parte-2/
    #Ñ #seguridad

    In conversation Thursday, 05-Jul-2018 16:18:56 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.