Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Ruleman

Páginas: 1 2 [3] 4 5 ... 12
41
Hacking / Nmap: Descarga, instalación y manual de uso paso a paso
« en: Enero 28, 2019, 09:18:08 am »

Nmap: Descarga, instalación y manual de uso paso a paso



Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de You are not allowed to view links. Register or Login o directamente desde los repositorios de cada distribución de Linux.


Nmap tiene una interfaz gráfica de usuario que se llama Zenmap, Zenmap es la interfaz gráfica oficial que nos permitirá realizar todas y cada una de las funciones del propio programa, pero con una interfaz gráfica de usuario en lugar de comandos por consola. Podremos ejecutar de manera muy fácil los diferentes tipos de análisis de puertos que permite el propio software, y mostrarlos de manera intuitiva para que los usuarios menos experimentados con esta herramienta también puedan usarla. Zenmap también es multiplataforma, libre y completamente gratuito, compatible con sistemas Microsoft Windows, Linux, macOS y BSD.  Aunque normalmente los usuarios avanzados van a ejecutarlo todo a través del propio terminal, Zenmap nos permite un campo de orden avanzado para no tener que hacerlo, por lo que todo lo podremos realizar directamente desde este programa.


Por último, Nmap tiene los scripts NSE (Nmap Scripting Engine). NSE es un módulo de Nmap que nos va a permitir explotar las vulnerabilidades previamente encontradas por el propio programa, gracias a NSE podremos automatizar el pentesting a la red local doméstica o empresarial, y todo ello con scripts muy actualizados con las últimas vulnerabilidades conocidas. En la web oficial de You are not allowed to view links. Register or Login puedes encontrar todos los detalles sobre este módulo, y cómo utilizar los diferentes scripts.

En este post vamos a enseñar cómo descargar e instalar Nmap y Zenmap, tanto en Microsoft Windows 10, como en Ubuntu 18.10, y posteriormente,  enseñaremos cómo utilizarlo, ya que a la hora de utilizarlo los comandos son exactamente iguales en ambos sistemas operativos, y la interfaz gráfica de usuario de Zenmap también.


Descarga e instalación en sistemas Microsoft Windows 10


Para descargar el programa Nmap en Windows, lo primero que debemos hacer es entrar en la web oficial de descargas de You are not allowed to view links. Register or Login, y descargar la última versión “stable”. Este programa .exe tiene en su interior tanto el propio programa Nmap, como Zenmap, y por supuesto, npcap que es necesario para el buen funcionamiento de todo el software.

La instalación del programa se realiza exactamente igual al resto de programas en Microsoft Windows, tan solo debemos seguir el asistente para proceder con su instalación. El propio asistente nos va a permitir instalar o no instalar una serie de módulos de Nmap, lo normal es instalar todos ellos, aunque si ya tienes instalado Npcap, no tienes que instalarlo nuevamente.














Una vez que ya lo hayamos instalado, no será necesario reiniciar el ordenador, simplemente buscamos en el escritorio el acceso directo de Zenmap para proceder con su ejecución, tal y como se pude ver aquí:


Tal y como se puede ver, en la interfaz gráfica de usuario de Zenmap podremos ir rellenando el objetivo del escaneo, y el perfil elegido para realizar. En la sección de “comando” es donde podremos poner el comando exacto a ejecutar por el programa, ya que las opciones más avanzadas no las tendremos disponibles en los diferentes perfiles. En la zona inferior es donde podremos ver la salida del propio Nmap, qué puertos tenemos abiertos, la topología de red que tenemos en uso, y también otras opciones como los detalles específicos del host escaneado.

Una vez que hemos instalado Nmap y Zenmap, en la sección de “Comandos de Nmap: Todos los parámetros que puedes usar” vamos a poder ver en detalle ejemplos de escaneo de puertos, descubrimiento de hosts y mucho más. Todos los comandos los podrán utilizar sin problemas en la sección “comando” de Zenmap, o también ejecutarlos a través del terminal (cmd.exe). Es recomendable ejecutar siempre Nmap o Zenmap con permisos de administrador, ya que algunos tipos de escaneo necesitan estos permisos.


Descarga e instalación en sistemas Linux


Para descargar el programa Nmap en Linux, es necesario simplemente descargarlo desde los repositorios oficiales, ya que las grandes distribuciones lo incorporan. En caso de que tengas una distribución que utilice RPM, puedes descargarlo directamente desde la web oficial de descargas de Nmap, y proceder con su instalación manual. Nosotros hemos instalado Nmap última versión en un sistema operativo Ubuntu 18.10:

Código: You are not allowed to view links. Register or Login

sudo apt-get update

sudo apt-get install nmap zenmap



Y automáticamente se instalarán ambos paquetes en nuestro sistema operativo, con las correspondientes dependencias que nos aparecerá al ejecutarlo.


Una vez que se hayan descargado e instalado todos los paquetes, si ejecutamos el comando “nmap” en el terminal, podremos ver el listado de argumentos que podremos utilizar con el propio programa. Lo mismo ocurre con Zenmap, podremos ejecutarlo desde la propia interfaz gráfica de usuario, o directamente lanzarlo desde consola. Es recomendable utilizar Nmap y Zenmap con permisos de superusuario, ya que en algunos tipos de escaneo es necesario.




Una vez que hemos instalado Nmap y Zenmap, en la sección de “Comandos de Nmap: Todos los parámetros que puedes usar” vamos a poder ver en detalle ejemplos de escaneo de puertos, descubrimiento de hosts y mucho más. Todos los comandos los podrán utilizar sin problemas en la sección “comando” de Zenmap.

Comandos de Nmap: Todos los parámetros que puedes usar

Seleccionar objetivos a escanear: Direcciones IP, rangos de IP, dominios, subredes enteras

Para proceder con el escaneo de los diferentes hosts que hay en una red, es necesario definir qué dirección IP queremos escanear, ya sea dirección IP privada (de la red local), o pública (de Internet). También vamos a poder seleccionar un rango de direcciones IP que nosotros definamos, un dominio de Internet o local, así como escanear subredes enteras haciendo uso de la máscara de subred.

Algunos ejemplos de escaneos que puedes realizar son:


Código: You are not allowed to view links. Register or Login

   nmap 192.168.1.1

   nmap 192.168.1.1-254

   nmap [url=http://www.underc0de.org]www.underc0de.org[/url]

   nmap 192.168.1.0/24



Otras formas de seleccionar objetivos es incorporarlos a un fichero de texto, y posteriormente cargar dicho fichero en Nmap para hacer un escaneo secuencia. También podrías realizar un escaneo tomando esos objetivos, pero hacerlo de manera aleatoria.

  • -iL fichero (lista en fichero)
  • -iR (elegir objetivos aleatoriamente)
  • –exclude –excludefile fichero (excluir sistemas desde fichero)

Descubrimiento de hosts (si el método anterior estándar no ha funcionado)

Nmap nos permite una gran configurabilidad a la hora de descubrir hosts que están levantados. Con este programa es posible enviar diferentes paquetes TCP con diferentes “flags”, para ver qué contesta el propio host, también nos permitirá enviar datagramas UDP para comprobar esto mismo.

A continuación, tienes un completo listado de las órdenes avanzadas que podremos utilizar y para qué sirven cada una de ellas, la ejecución se realiza de la siguiente forma (por ejemplo):

Código: You are not allowed to view links. Register or Login

   nmap 192.168.1.1-20 -PS


  • -PS n (envía un TCP SYN al puerto 80 por defecto para descubrir hosts levantados, “n” puede ser otro puerto o puertos a probar)
  • -PA n (envía un TCP ACK al puerto 80 por defecto para descubrir hosts levantados, “n” puede ser otro puerto o puertos a probar)
  • -PU n (envía un datagrama UDP al puerto 40125 por defecto para descubrir hosts levantados, “n” puede ser otro puerto o puertos a probar)
  • -sL (no escanea, únicamente lista los objetivos)
  • -PO (ping por protocolo)
  • -PN (No hacer ping)
  • -n (no hacer DNS)
  • -R (Resolver DNS en todos los sistemas objetivo)
  • –traceroute (trazar ruta al sistema (para topologías de red))
  • -sP (realizar ping, igual que con –PP –PM –PS443 –PA80)

Puertos a analizar: puerto único, todos los puertos (1-65535), rango de puertos.

Para analizar los puertos abiertos o cerrados de un determinado objetivo (o de varios objetivos), tenemos la opción de ejecutar diferentes argumentos para escanear un puerto único, todos los puertos, un rango de puertos, los 100 puertos más comunes etc. Este programa nos indicará si los puertos están abiertos, cerrados, filtrados o si no sabe el estado en concreto.

Algunos ejemplos de escaneos de puertos que puedes realizar a una determinada dirección IP son:

Código: You are not allowed to view links. Register or Login

   nmap 192.168.1.1 -p 80

   nmap 192.168.1.1 -p 80-100

   nmap 192.168.1.1 -p 80,443,21


Escaneo rápido de puertos con los 100 más comunes:

Código: You are not allowed to view links. Register or Login

   nmap 192.168.1.1 -F


Escaneo de puertos UDP y TCP a la vez, y que muestre todo lo que encuentre.

Código: You are not allowed to view links. Register or Login

   nmap 192.168.1.1 -p U:53,T:21-25,80


Si queremos escanear los 100 puertos más utilizados habitualmente por diferentes servicios:

Código: You are not allowed to view links. Register or Login

   nmap 192.168.1.1 --top-ports 100


Técnicas de análisis de puertos (avanzado, si lo anterior no ha funcionado o quieres usar un flag en concreto)

El programa Nmap nos permite realizar escaneo de puertos avanzados, enviando diferentes tipos de paquetes TCP y UDP entre otros, para descubrir que un puerto está abierto, filtrado o cerrado. Estas órdenes son fundamentales para comprobar cómo tienen los hosts un puerto o varios puertos.

  • -sS (análisis de puertos enviando paquetes TCP SYN)
  • -sT (análisis de puertos enviando paquetes TCP CONNECT)
  • –sA (análisis de puertos enviando paquetes TCP ACK)
  • -sW (análisis de puertos enviando paquetes TCP Window)
  • -sU (análisis de puertos enviando paquetes UDP)
  • -sY (análisis de puertos enviando paquetes SCTP INIT)
  • -sZ (análisis de puertos enviando paquetes COOKIE ECHO de SCTP)
  • -sO (análisis de puertos enviando paquetes IP directamente)
  • -sN (análisis de puertos enviando paquetes TCP Null Scan)
  • –sF (análisis de puertos enviando paquetes TCP FIN Scan)
  • -sX (análisis de puertos enviando paquetes TCP Xmas Scan)

Duración de los escaneos a realizar y otras opciones avanzadas

Nmap nos permite acelerar el escaneo de los diferentes puertos, aunque si lo hacemos demasiado rápido, es posible que puertos que realmente estén abiertos los marque como cerrados, es decir, no es recomendable hacer los escaneos de manera muy rápida. Si utilizamos el flag “-TX” siendo X un número entre 0 y 5, podremos configurar la velocidad del escaneo:

  • -T0 paranoico
  • -T1 sigiloso
  • -T2 sofisticado
  • -T3 normal
  • -T4 agresivo
  • -T5 locura

Este programa también nos permite paralelizar el escaneo de los diferentes puertos de los hosts, para ello podremos paralelizarlo a un grupo de hosts, y también nos permitirá enviar de manera simultánea diferentes paquetes:

  • –min-hostgroup
  • –max-hostgroup
  • –min-parallelism
  • –max-parallelism

Otras opciones que tenemos es la posibilidad de enviar paquetes no más lentos (–min-rate) que un determinado número, ni más rápido (–max-rate) que un determinado número. Esto es ideal para no colapsar un determinado host y que un IDS pueda bloquearnos el acceso.

También podemos configurar el RTT “Round trip time”, en este caso tendremos hasta tres argumentos que podremos utilizar:

  • –min-rtt-timeout
  • –max-rtt-timeout
  • –initial-rtt-timeout

También tenemos la opción de limitar a un máximo de reintentos el envío de paquetes a un determinado puerto de un host, el argumento a utilizar es “–max-retries” y es muy útil para no “colapsar” un puerto, o que un IDS salte y nos bloquee.

  • –max-retries

Detección de servicios en los hosts y versiones del software y/o sistema operativo


Nmap es un programa tan potente que también nos va a permitir detectar la versión de los diferentes servicios que tenemos en el sistema, de hecho, es capaz de intentar adivinar qué sistema operativo está utilizando un host remoto, con el objetivo de realizar posteriormente un pentesting.

En esta sección tenemos unos argumentos muy interesantes:

  • -O (habilitar la detección del sistema opeativo)
  • -sV (detección de la versión de servicios)
  • –max-os-tries (establecer número máximo de intentos contra el sistema objetivo)

Evasión de cortafuegos y sistemas de detección de intrusiones


En la gran mayoría de redes empresariales tenemos tanto firewalls como sistema de detección y prevención de intrusiones. Es posible intentar engañar a estos sistemas, realizando diferentes técnicas con Nmap, algunos ejemplos son los siguientes:

  • -f (fragmentar paquetes)
  • -D d1,d2 (encubrir análisis con señuelos)
  • -S ip (falsear dirección origen)
  • –g source (falsear puerto origen)
  • –randomize-hosts orden
  • –spoof-mac mac (cambiar MAC de origen)

Otros parámetros (incrementar verbose y más)

  • -v (Incrementar el nivel de detalle del escaneo)
  • -d (1-9) establecer nivel de depuración
  • –packet-trace ruta de paquetes
  • –resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
  • -6 activar análisis IPV6
  • -A agresivo, igual que con -O -sV -sC –traceroute

Opciones interactivas (que se pueden ejecutar mientras está realizando el análisis)

  • v/V aumentar/disminuir nivel de detalle del análisis
  • d/D aumentar/disminuir nivel de depuración
  • p/P activar/desactivar traza de paquetes

Scripts

  • -sC realizar análisis con los scripts por defecto
  • –script file ejecutar script (o todos)
  • –script-args n=v proporcionar argumentos
  • –script-trace mostrar comunicación entrante y saliente

Formatos de salida

  • -oN normal
  • -oX XML
  • -oG programable
  • –oA todos

Hasta aquí hemos llegado con este manual de cómo descargar, instalar y utilizar You are not allowed to view links. Register or Login, uno de los programas de escaneo de puertos más conocidos y utilizados. Les recomendamos acceder a la web oficial de Nmap donde encontrarán mucha más información sobre este software, y también, acceder a un completo manual de cómo usar los NSE de Nmap.


Fuente:You are not allowed to view links. Register or Login

42
Dudas y pedidos generales / Re:Interfaz grafica de Kali muy lenta
« en: Enero 27, 2019, 09:09:50 am »
You are not allowed to view links. Register or Login

Cuáles son los requisitos mínimos? Me sería útil en una laptop vieja

Enviado desde mi moto g(6) play mediante Tapatalk

Para usar KDE -Plasma necesitas minimo de 2Gb de RAM aproximadamente y Resolución mínima de 1024 x 768.

Si quieres algo más rápido y liviano puedes utilizar XFCE o LXDE.

XFCE
Código: You are not allowed to view links. Register or Login
sudo apt-get install xubuntu-desktop

LXDE
Código: You are not allowed to view links. Register or Login
sudo apt-get install lxde

Saludos.

43
Dudas y pedidos generales / Re:Tengo una duda de batch
« en: Enero 27, 2019, 08:37:21 am »
You are not allowed to view links. Register or Login
lo que quiero hacer es que me salga lo que pase en esa foto
Podrías ser un poco más claro para poder ayudarte.
Cúal es el nombre del ipscanner?
Lo quieres ejecutar?

Comparte un poco más para poder resolver tu inquietud.


Si lo que quieres es scannear la red lo puedes hacer utilizando lo que te dejo a continuación.

1- Creas un Block de Notas vacío y le colocas de nombre "ip-list" o el que tu desees.
2- Abres CMD y te vas a la ubicación del archivo *.txt que creaste, en mi caso lo hice en el escritorio.
3- Colocas el siguiente código:
Código: You are not allowed to view links. Register or Login
for /L %i in (0,1,255) do ping -n 1 -w 250 192.168.1.%i>>ip-list.txt4- Cuando termine de realizar el scanner, abres el documento "ip-list" y ya tienes todas las ip null y con tráfico.



Y ya eres todo un "hacker" ;D

Saludos.

44
Noticias Informáticas / ¿Backdoor en una extensión legitima?
« en: Enero 27, 2019, 06:38:45 am »

Cómo las aplicaciones web pueden convertir las extensiones del navegador en puertas traseras


Siempre que navegamos por Internet corremos el riesgo de sufrir algún tipo de amenazas. Es una realidad que el malware puede llegar de muy diversas maneras. Sin embargo es a través del navegador una fuente muy importante. Puede ocurrir que entremos en una página fraudulenta. Quizás que descarguemos un archivo malicioso. A veces no podemos controlar por dónde navegamos. Hoy vamos a hacernos eco de un informe que alerta sobre cómo las aplicaciones web pueden convertir las extensiones del navegador en puertas traseras.

Las apicaciones web podrían convertir una extensión en una amenaza

Las extensiones representan una parte fundamental de los navegadores hoy en día. Como sabemos, hay muchas variedades, muchas opciones que podemos agregar en Google Chrome, Mozilla Firefox y otros navegadores. Pero también representan un problema de seguridad para los usuarios. Especialmente si descargamos las extensiones de páginas no oficiales, las tenemos desactualizadas, etc.

Pero ahora un grupo de investigadores han dado motivos para alertar de que a través de extensiones legítimas pueden llegar también amenazas. Concretamente a través de aplicaciones web que pueden utilizar las extensiones para crear puertas traseras.

Muchas las extensiones que podrían ser utilizadas

Este informe indica que son muchas las extensiones de Google Chrome, Mozilla Firefox y Opera que, aun siendo legítimas, pueden verse comprometidas. Esto permitiría a un atacante robar datos confidenciales o incluso introducir archivos maliciosos en el sistema.

Como sabemos, una aplicación web es un programa informático cliente-servidor que un dispositivo ejecuta dentro del navegador. Por ejemplo puede ser un formulario en línea o un procesador de texto integrado en el propio navegador. Eso es independiente de una extensión del navegador, que es un pequeño complemento de software para personalizar un navegador con algo, una herramienta adicional.

Muchas extensiones del navegador tienen acceso a la información de los usuarios. Es algo que aceptamos cuando instalamos una. También las cookies, marcadores, etc. Si un atacante logra el control de una de estas extensiones, podría descargar archivos de manera arbitraria y comprometer la seguridad.

Esto lo conseguirían a través de las aplicaciones web. Los investigadores aseguran que la comunicación entre las aplicaciones web y las extensiones plantean serias amenazas de seguridad y privacidad.

La manera en la que podrían atacar es a través de un script incorporado en la aplicación web y que se ejecuta en el navegador. Este script pertenece a la aplicación web o a un tercero. Lo que haría sería interactuar con las extensiones instaladas. De esta forma podría acceder a la información del usuario y otros datos importantes. Con este intercambio de mensajes con los scripts, logran su objetivo.

En mano de los usuarios está el mantener los sistemas actualizados, en este caso las extensiones. De esta forma podemos evitar posibles vulnerabilidades y errores que comprometan la seguridad. A veces los ciberdelincuentes pueden aprovechar estos fallos para comprometer la privacidad y seguridad de los usuarios. También es aconsejable contar con programas y herramientas de seguridad. Una barrera más para evitar la entrada de malware.


Fuente:You are not allowed to view links. Register or Login y You are not allowed to view links. Register or Login

45
Debates / Google Chrome vs Mozilla Firefox. ¿Cúal prefieres?
« en: Enero 27, 2019, 06:17:14 am »



Google Chrome vs Mozilla Firefox
los 5 puntos fuertes de cada navegador


Si hablamos de los navegadores más utilizados a nivel mundial, seguro que se nos viene a la cabeza Google Chrome y Firefox. Sin duda son los más utilizados en las diferentes plataformas. Tienen sus diferencias, lógicamente. Pero está claro que son los que ofrecen mayores garantías en cuanto a funcionalidad, variedad de extensiones compatibles y también la posibilidad de utilizarlos en la mayoría de sistemas operativos. En este artículo hemos querido hacer un recorrido por los 5 puntos positivos tanto de Google Chrome como de Mozilla Firefox.



5 puntos positivos de Google Chrome

Gran variedad de extensiones

Sin duda Google Chrome ofrece una gran variedad de extensiones de todo tipo. Herramientas que pueden ayudarnos en el día a día. Las hay de todo tipo, pero siempre recomendamos descargarlas desde la tienda oficial. Así evitamos el riesgo de introducir software malicioso en nuestro equipo.

Sincronización entre cuentas

También cuenta con una gran sincronización entre las diferentes cuentas de Google. Nos referimos a Gmail, Google Drive, YouTube, etc. Sea cual sea el dispositivo que estemos utilizando, es muy fácil compartir archivos, marcadores…

Es el más utilizado

No hay dudas de que es el navegador más utilizado hoy en día. Eso hace que Google Chrome también sea más fiable. Si cuenta con muchos usuarios, es más fácil que se descubran errores de funcionamiento y que las soluciones lleguen antes.

Buena interfaz

Destaca también por tener una buena interfaz para navegar. Esto hay que destacarlo tanto en equipos de escritorio como en las versiones móviles.

Integración de Google

Cada día iniciamos Google en numerosas ocasiones para acceder a otras páginas. La integración del buscador en Chrome es mayor que en cualquier otro navegador. Resulta más fácil y rápido buscar.



5 puntos positivos de Mozilla Firefox

Consume menos recursos

A diferencia de otros navegadores, Mozilla Firefox destaca por consumir menos recursos. Especialmente si hablamos de memoria RAM.

Es de código abierto

También hay que mencionar que Mozilla Firefox es de código abierto. Otros navegadores de la competencia son de software privativo.

Avisa si vamos a cerrar la ventana con varias pestañas

Algo muy útil para los usuarios más despistados. Si tenemos varias pestañas abiertas y cerramos la ventana por error, Mozilla Firefox nos avisa de eso. Tenemos que aceptar para cerrarlo.

Mejor en privacidad y seguridad

Otra cosa en la que destaca Mozilla Firefox es en la privacidad y seguridad. Es un navegador que se centra en mejorar estos dos aspectos que son tan valorados por los usuarios.

Administrador de tareas más completo

Por último, el administrador de tareas de Mozilla Firefox es posiblemente el más completo del mercado. Supera a sus competidores en las diferentes opciones que muestra.

En definitiva, tanto Google Chrome como Mozilla Firefox son dos navegadores muy interesantes para utilizar. En este artículo hemos querido sacar algunos puntos positivos de cada uno de ellos. Lógicamente es algo variable, y puede que para otros usuarios haya otros aspectos más destacables.


Y tú, ¿con cuál de estos dos navegadores te quedas?

Fuente: You are not allowed to view links. Register or Login

46
Debates / Apache vs Nginx ¿Cual es mejor?
« en: Enero 27, 2019, 06:02:13 am »

Apache vs Nginx
¿Qué servidor web debo montar este 2019?


Cuando vamos a poner en marcha un servidor web, lo primero que necesitamos es utilizar un sistema operativo sobre el cual vamos a ejecutar los diferentes servicios, sistema operativo que en más del 95% de las ocasiones suele ser un sistema Linux, así como un software que se encargue de la gestión de las bases de datos, MySQL habitualmente, y un software para gestionar el contenido dinámicos de las webs, que suele ser PHP. Además de este software esencial, otra de las partes más importantes del servidor suele ser la elección del servidor web, y aquí es donde entran las dudas.

Cuando buscamos montar una web podemos elegir una gran cantidad de servidores web diferentes, desde Apache y Nginx, los más conocidos y utilizados con más de un 85% de uso entre ambos, hasta otros servidores menos conocidos como Microsoft IIS (si usamos un servidor Windows), LiteSpeed, Node.js, etc.

Los dos servidores más utilizados para montar páginas web hoy en día son Apache y Nginx, sin embargo, es imposible decir que uno es mejor que otro ya que cada uno de ellos tiene sus propias fortalezas y debilidades y puede mejorar mejor bajo ciertas circunstancias o simplemente ser más sencillo de utilizar.

Por ello, a continuación vamos a ver las diferencias entre ambos servidores web hoy en día y ayudaros a tomar la decisión sobre qué servidor debemos usar.


Apache o Nginx: ¿qué servidor web debo utilizar?

Si queremos fijarnos en la popularidad, ambos servidores web están prácticamente empatados con un 44% de uso Apache y un 40% de uso Nginx. Sin embargo, aunque Apache es el más utilizado (seguramente por su sencillez al montarlo), Nginx es el que más se utiliza en páginas web con mucho tráfico, ya que su gestión de recursos es muy superior.

Por ello, vamos a intentar diferencia ambos servidores web en otros aspectos.

Nginx vs Apache: quién es más rápido y quién consume menos recursos

A la hora de elegir el servidor web que queremos utilizar debemos tener en cuenta dos factores, el primero de ellos será la velocidad y el segundo el consumo de recursos que usará.

En cuanto a la velocidad, la verdad es que los dos son servidores muy rápidos, sobre todo en webs y plataformas con pocos usuarios simultáneos. Sin embargo, cuando el número de usuarios aumenta sí que notamos que a Apache le empieza a costar trabajar con tantos usuarios al mismo tiempo, mientras que Nginx se comporta mucho más rápido cuando tenemos mucho tráfico.

En cuanto al uso de recursos, el resultado es casi el mismo. Mientras que la página web es sencilla y no tiene muchos usuarios ambos servidores consumen una cantidad muy limitada de recursos, sin embargo, cuando la web es ya muy grande la cosa ya cambia, y mientras que los recursos de Apache se disparan, los de Nginx se mantienen lineales.

Apache vs Nginx: quién es más fácil de configurar


Si estamos acostumbrados a usar uno de los dos servidores seguramente conozcamos todos sus ficheros de configuración y no nos suponga ningún misterio. Sin embargo, para un usuario nuevo, Apache es, de lejos, mucho más sencillo de configurar y poner en marcha. Apache, además, es un servidor web infinitamente más flexible que Nginx gracias a las .htaccess tools y a los más de 60 módulos diferentes que podemos encontrar.

Sin embargo, aunque Apache puede ganar en facilidad y flexibilidad, no podemos cerrar este apartado sin mencionar uno de los puntos fuertes de Nginx, y es que este servidor es mucho más intuitivo al trabajar con varios hostings, estando todos ellos separados y en directorios independientes.

Nginx vs Apache: quién es más seguro


Otro aspecto fundamental de un servidor web es la seguridad. En esta ocasión, ambos servidores empatan, ya que ambos se toman muy en serio la seguridad de sus aplicaciones, cuentan con medidas de seguridad para mitigar, por ejemplo, ataques DDoS, malware y Phishing, y publican periódicamente informes de seguridad y actualizaciones de mantenimiento.

Entonces, ¿cuál es mejor? Apache vs Nginx


No podemos decir que un servidor sea mejor que otro ya que cada uno tiene sus fortalezas y sus debilidades. Mientras que si vamos a montar una página web muy grande que contará con muchos usuarios diarios la mejor opción es usar Nginx por sus mejoras de rendimiento, si queremos algo sencillo y flexible, Apache será un servidor mucho más apropiado, sobre todo para los usuarios sin muchos conocimientos.

Ambos servidores van a funcionar bien y van a mantener nuestra web segura. Ahora es ya cuestión de cada uno que elija el que mejor se adapte a sus necesidades. La web está repleta de artículos, manuales y guías para configurar tanto Apache como Nginx, por lo que, si tenemos cualquier problema, seguro que encontramos fácilmente su solución.

¿Prefieres montar una web con Apache o eres más de montar un servidor con Nginx?


Fuente You are not allowed to view links. Register or Login

47
Dudas y pedidos generales / Re:Interfaz grafica de Kali muy lenta
« en: Enero 27, 2019, 05:41:51 am »
You are not allowed to view links. Register or Login
Me da que pensar que sea el escritorio GNOME, con Windows no me pasa y con Ubuntu tampoco me ha pasado... Es solo con Kali.

Lo que podrías realizar es cambiar el escritorio, te recomiendo que instales KDE Plasma, presenta muy buena gráfica y es super fácil de usar.

Código: You are not allowed to view links. Register or Login
apt-get install kde-plasma-desktop


KDE Plasma Normal



KDE- Plasama Ghost



A esto lo puedes editar de las opciones de escritorio una vez que lo instales. Recuerda que cuando termina la instalación del escritorio tienes que reiniciar y seleccionar el escritorio cuando te loggeas esto último si no esta seleccionada por defecto.

Saludos.

48
Python / Re:Conexión de datos seguros a través de sockets usando SDC
« en: Enero 25, 2019, 11:02:27 pm »
Esta muy bueno tu aporte, ahora lo voy a probar pero desde Linux a ver como funciona desde otra plataforma.

Saludos!

49
mmmmm la idea no es mala!!

Y la unificación me imagino que seria por el número de celular.
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Tal vez la unión sea un intento por reducir considerablemente el procesamiento y almacenamiento de información en 3 plataformas distintas  ??? a mi parecer podría ser mejor que solo fusionaran instagram y messenger dejando whats app como actualmente esta o incluso implementando alguna nueva función...

Opino exactamente lo mismo, de hecho para los mismos usuarios deben haberlo sugerido. Tener 3 aplicaciones para contactar gente en lugar de 1 sola.. no lo veo mal...

50
Noticias Informáticas / Windows 7 desaparecerá en un año
« en: Enero 24, 2019, 10:53:14 am »

Windows 7 desaparecerá en un año
Te toca actualizar el sistema operativo


Microsoft ha anunciado  que dentro de "exactamente" un año, el 14 de enero de 2020, dejará de ofrecer apoyo técnico para su sistema operativo Windows 7, todavía uno de los más usados, lo que hará a quienes sigan utilizándolo más vulnerables a ataques de piratas informáticos.

Dejar de ofrecer apoyo técnico, algo que la empresa con sede en Redmond (estado de Washington, EE.UU.) ya hizo, por ejemplo, hace unos años con el popular Windows XP, significa que no actualizará el sistema con nuevos parches a medida que se descubran potenciales ataques o debilidades en el software.

En la práctica, quienes no cambien a un nuevo sistema operativo serán más vulnerables a posibles virus, troyanos o ataques por parte de «hackers».

Según datos compilados por la firma de análisis del mercado Net Market Share, el 35,63 % de los usuarios de Windows en la actualidad tienen instalado Windows 7, frente al 52,36 % que usa el más reciente Windows 10.

Los porcentajes restantes corresponden a Windows 8.1 y algunas bolsas reducidas de usuarios que todavía operan con Windows XP pese a que Microsoft dejó de ofrecer apoyo técnico para ese sistema hace cuatro años.

Precisamente en esa ocasión, un año antes de que la firma estadounidense «abandonase» Windows XP, el porcentaje de usuarios que operaban con ese sistema era del 24,93 %, sustancialmente por debajo del 35,63 % que a día de hoy aún usan Windows 7.

Según los medios especializados, esa diferencia se debe fundamentalmente a la satisfacción general de los usuarios con Windows 7 y a la mala acogida que Windows 10 ha tenido entre parte de los clientes.

Pese a dejar de ofrecer asistencia técnica para Windows 7 al público en general, Microsoft seguirá dando apoyo a aquellas empresas y agencias gubernamentales que lo deseen y que estén dispuestas a pagar una gran cantidad de dinero por ello.

Además de hacer al sistema más vulnerable ante posibles ataques, dejar de prestar apoyo a un sistema conlleva, en la práctica, su progresiva desaparición del mercado, ya que otras compañías dejarán de fabricar productos compatibles con Windows 7, como por ejemplo navegadores de internet o programas de edición de vídeo y fotos.



Fuente: You are not allowed to view links. Register or Login

51

LOS CAMBIOS PROPUESTOS DE GOOGLE A CHROME PODRÍAN DEBILITAR LOS BLOQUEADORES DE ANUNCIOS

La web puede ser un lugar molesto y escalofriante. Los grandes anuncios animados intentan distraerlo de lo que está leyendo, mientras que los anuncios de productos que ya compró lo acechan. Eso llevó a muchas personas a instalar bloqueadores de anuncios u otras herramientas para impedir que los sitios web los rastreen. Según una encuesta realizada por la empresa de gestión de identidad Janrain, el 71 por ciento de los encuestados usa bloqueadores de anuncios o alguna otra herramienta para controlar su experiencia en línea. Google, que obtiene la mayor parte de su dinero de la publicidad, incluso ha ido tan lejos como para bloquear anuncios en su navegador Chrome en una pequeña cantidad de sitios con anuncios particularmente agresivos.

Los bloqueadores de anuncios suelen ser piezas de software de terceros que se pueden instalar como complementos o "extensiones" en su navegador web. Otras extensiones modifican el contenido en nombre de los usuarios, a veces como una broma , otras veces para hacer que las páginas sean más legibles o para agregar funciones adicionales. Estas extensiones ponen la experiencia de navegación web en manos del lector , en lugar de la del editor.

Pero los cambios propuestos al navegador de código abierto de Google Chromium, en el que se basa Chrome, romperían muchos bloqueadores de anuncios existentes y otras herramientas para bloquear o cambiar el contenido en línea. Todavía será posible bloquear los anuncios si los cambios propuestos se incorporan a Chrome, pero los desarrolladores deberán volver a escribir sus extensiones de Chrome. Muchos desarrolladores están protestando por la propuesta, argumentando que los cambios perjudicarían a los usuarios.

La propuesta de Google muestra cuán dependientes son estas extensiones de las decisiones del gigante de la publicidad. Chrome es el navegador más popular del mundo, utilizado por el 62 por ciento de todos los usuarios de la web según StatCounter, un 56 por ciento hace un año . El mes pasado, Microsoft anunció que usará Chromium como la base de su navegador Edge, lo que le dará a Google un mayor alcance.

Google dice que la propuesta es solo, bueno, una propuesta. "Estos cambios están en el proceso de diseño", dijo un portavoz de Google en un comunicado. La compañía está "trabajando con desarrolladores de extensiones para asegurarse de que sus extensiones continúen funcionando", dijo el vocero.


Aparentemente, los cambios están diseñados para mejorar la seguridad y el rendimiento de Chrome y Chromium. Por ejemplo, las extensiones de Chrome ahora pueden acceder a su historial de navegación. Eso significa que un mal actor podría ofrecer un bloqueador de anuncios que te espíe.

Google propone cortar el acceso de las extensiones al historial de navegación y, en cambio, ofrecer una interfaz que pueda generar instrucciones para que el navegador bloquee o modifique ciertos contenidos, incluidos los anuncios. El problema es que cada extensión se limitaría a 30,000 reglas que puede aplicar.

En su declaración, la empresa de bloqueo de anuncios Ghostery dijo que los cambios propuestos por Google podrían impedir que las extensiones puedan bloquear ciertos tipos de contenido que invade la privacidad, como los rastreadores web.

"Ya sea que Google haga esto para proteger su negocio de publicidad o simplemente para imponer sus propias reglas a todos los demás, sería nada menos que otro caso de mal uso de su posición dominante en el mercado", dijo la empresa de bloqueo de anuncios Ghostery, en un comunicado. "Si esto se hace realidad, consideraremos presentar una queja antimonopolio".

Los desarrolladores argumentan que el límite de 30,000 reglas es demasiado bajo y que la nueva interfaz es demasiado limitada. Raymond Hill, el desarrollador de la popular extensión de bloqueo de anuncios uBlock Origin, escribió en el sitio de seguimiento de errores de Chromium que los cambios romperían su extensión, y también evitaría que los desarrolladores crearan extensiones que hagan cosas como evitar que una página cargue imágenes más grandes que una cierto tamaño Los cambios también "harían imposible crear nuevos y novedosos diseños de motores de filtrado", escribió Hill.


Algunas preocupaciones sobre la propuesta podrían ser exageradas, dice Matthew Bickham, creador de un bloqueador de anuncios llamado Magic Lasso para el navegador Safari de Apple. Bickham es escéptico acerca de las motivaciones de Google para realizar los cambios, pero dice que la mejora de la seguridad podría beneficiar a los usuarios. Apple hizo cambios similares en 2015, explica Bickham, y limita los bloqueadores de contenido a alrededor de 50,000 reglas. Los bloqueadores de anuncios como Magic Lasso pueden trabajar dentro de esas limitaciones y aún así bloquear los scripts de seguimiento.

Pero Bickham está de acuerdo en que los cambios propuestos por Google podrían hacer que las herramientas de bloqueo de contenido sean menos flexibles. Los sitios web a menudo incluyen fragmentos de código JavaScript que manejan todo, desde el procesamiento de formularios hasta la administración de la forma en que se muestran los anuncios. Hoy en día, las extensiones de Chrome pueden decidir qué partes de un archivo JavaScript se ejecutarán. Pero el cambio propuesto podría obligar a las extensiones a bloquear un archivo JavaScript completo, lo que podría causar problemas con la forma en que funciona un sitio web, o no bloquear ninguno de sus códigos.

En última instancia, los cambios significarían que los bloqueadores de contenido tendrían un control menos preciso sobre cómo se representa una página. En otras palabras, los usuarios finales tendrían menos control sobre su experiencia de navegación.




Fuente:You are not allowed to view links. Register or Login

52


Hasta el momento, un usuario de esta aplicación podía reenviar un mensaje a 20 personas o grupos.


El servicio de mensajería WhatsApp ha comenzado a restringir la cantidad de veces que un usuario puede reenviar un mensaje para tratar de evitar que en su plataforma se viralice información falsa o engañosa, informa Reuters.

"Imponemos un límite de cinco mensajes en todo el mundo a partir de hoy"(21 de Enero de 2019), ha anunciado Victoria Grand, vicepresidenta de Política y Comunicaciones de WhatsApp, durante un evento que ha tenido lugar en Yakarta (Indonesia).


Hasta el momento, un usuario de esta aplicación podía reenviar un mensaje a 20 personas o grupos.


El límite de cinco destinatarios es una expansión global de una medida que WhatsApp implementó en India el pasado julio, donde se vinculó la rápida propagación de rumores y videos falsos en su plataforma a la violencia en ese país, desde asesinatos hasta intentos de linchamiento.


WhatsApp, que cuenta con alrededor de 1.500 millones de usuarios, ha tratado de encontrar formas para evitar el uso indebido de su aplicación. En múltiples ocasiones, esa plataforma ha sido denunciada porque ha permitido difundir noticias falsas, imágenes manipuladas, videos sin contexto y mensajes de voz engañosos.


El año pasado, esta empresa se vio obligada a bloquear cientos de miles de cuentas durante el periodo electoral en Brasil después de la polémica desatada al hacerse público un supuesto 'tsunami' de noticias que se había difundido a través de esta aplicación contra el candidato presidencial de izquierda, Fernando Haddad.


Fundada en 2009 y comprada por Facebook en 2014, WhatsApp dijo que a principios de 2018 tenía más de 1.500 millones de usuarios que intercambiaban 65.000 millones de mensajes al día.


Solo nos queda esperar!




Fuente: You are not allowed to view links. Register or Login

53
Dudas y pedidos generales / Re:Recuperación de datos perdidos
« en: Enero 22, 2019, 08:41:28 am »
Buenas!

Si la verdad que es algo medio dificil recuperar tanta información, porque has formateado el disco, si estas dispuesto a gastar dinero lo puedes llevar a una empresa que te puede hacer la recuperación no a su 100% o de lo contrario probar utilizando algun software que te levante algunos datos, que tambien no son muy efectivos pero funcionan. Puedes usar Recuva o Recovery My File, son algunos de los que pueden ayudarte un poco.
Seguro que alguien más comentara que puedes utilizar, por mi parte te dejo esos 2 que almenos he utilizado.

Saludos y Suerte!

54
Manuales y libros / Re:Pedido de Libros - Manuales [Pedilo aca!]
« en: Enero 20, 2019, 07:22:50 am »
Buenas amigo, te has fijado en la biblioteca del foro?

You are not allowed to view links. Register or Login

Saludos

55
Python / Re:Mi primer script
« en: Enero 18, 2019, 09:23:48 pm »
Excelente para ser tu primer scrit!!!

Felicitaciones amigo y sigue así.


Saludos.

56
Dudas y pedidos generales / Re:AYUDA
« en: Enero 18, 2019, 05:01:18 am »
Seré breve...
No! Tu S.O. está a salvó!
 ;D
Saludos!

PD: Es Linux!

57
Presentaciones / Re:Me presento
« en: Enero 17, 2019, 12:31:32 am »
Bienvenido amigo!!!


 ;D

58
Presentaciones / Re:Me presento
« en: Enero 17, 2019, 12:30:23 am »
Bienvenido estimado!!!

 ;)

59
Presentaciones / Re:Me presento
« en: Enero 17, 2019, 12:28:35 am »
Bienvenido!

;D

60
Dudas y pedidos generales / Re:ayuda teclado
« en: Enero 16, 2019, 07:12:23 pm »
You are not allowed to view links. Register or Login
Hola  alguiien  sabe xk mii pc  no reconoce un teclado y mouse de entrada ps2,  sii enciienden pero nnoo loss  reconoce y  noo   los puuedoo  uutliizar.
 ??? :-\
Hace un reset de BIOS, lo podés hacer sacando la pila de la misma  y "drenar" la corriente de los capacitadores presionando el botón de encendido de tu PC por 30 segundos aproximadamente.
Otra forma es con los jumpers de BIOS.

Otro tema serían los drivers. Podés ir a tus dispositivos y actualizarlos. Tendrás que usar otro mouse o teclado en lo posible USB.
Saludos

Páginas: 1 2 [3] 4 5 ... 12