Soporte,Configuración,sopore, venta de plantas pbx de voip con Asterisk, Issabelpbx, freepbx. Instalación cableado estructurado y eléctrico. Instalación y venta cámaras cctv.
que es
miércoles, 15 de julio de 2020
martes, 26 de mayo de 2020
seguridad en voip -Wahay
What is Wahay?
Wahay is an easy-to-use, secure and decentralized audio conference call application. It allows you to easily host and participate in conference calls, without the need for any centralized servers or services. We are building a voice call application that is meant to be as easy-to-use as possible, while still providing extremely high security and privacy out of the box. With Wahay you don’t only protect the content of a conversation, you also protect the fact that the conversation existed.To achieve this, Wahay uses the Tor Onion Services in order to communicate between the end-points, and the Mumble protocol for the actual voice communication.
viernes, 22 de mayo de 2020
coffee Break English
coffee Break English
https://radiolingua.com/coffee-break-english/
https://rss.acast.com/coffeebreakenglish
https://radiolingua.com/coffee-break-english/
https://rss.acast.com/coffeebreakenglish
Podcasts for vlc videolan
Podcasts for vlc videolan
copy and paste on vlc menu podcasts add plus link.
Social Media Marketing with Michael Stelzner
http://feeds.feedburner.com/SocialMediaMarketingFeed
waypoint radio:
http://rss.acast.com/vicegamingsnewpodcast
copy and paste on vlc menu podcasts add plus link.
Social Media Marketing with Michael Stelzner
http://feeds.feedburner.com/SocialMediaMarketingFeed
waypoint radio:
http://rss.acast.com/vicegamingsnewpodcast
jueves, 21 de mayo de 2020
funciona hash
Para comprender correctamente todos los conceptos explicados, lea los siguientes enlaces:
- ¿Qué es un hash y cómo funciona?
- Códigos binarios y haming:
- Ataque de diccionario:
- ¿Qué es el cifrado de datos?
se recomienda Linux porque algunas de las funciones utilizadas no están disponibles para Windows.
- ¿Qué es un hash y cómo funciona?
- Códigos binarios y haming:
- Ataque de diccionario:
- ¿Qué es el cifrado de datos?
se recomienda Linux porque algunas de las funciones utilizadas no están disponibles para Windows.
Ram
La búsqueda e impresión de cadenas
embebidas en binarios se puede realizar mediante un análisis del
volcado de memoria (dump). Para ello... Primero necesitas hacer un
volcado de memoria RAM de tu sistema.
A continuación se enumeran enlaces útiles con herramientas e instrucciones:
Si encuentras dificultades con la adquisición de la RAM, puedes jugar con este fichero de imagen.
De hecho, este es un volcado de un disquete que se utilizará en el caso práctico.
strings es un comando que devuelve
cadenas de caracteres imprimibles que encuentra en los archivos. Por
ejemplo, se puede usar para extraer texto de archivos binarios.
Esta herramienta ya está instalada en un sistema operativo como Linux y Mac. La forma más general de ejecutar strings es:
Abrir una terminal
Ejecutar strings nombre_archivo
scalpel
Los archivos borrados pueden recuperarse usando técnicas de data carving.
La herramienta scalpel nos puede ayudar en este tema. Considerando un
dispositivo USB, si eliminas archivos y utilizas esta herramienta, los
archivos eliminados pueden ser recuperados.
scalpel es una herramienta de código abierto para MAC y Linux que permite recuperar archivos borrados. Se puede descargar desde: https://github.com/machn1k/Scalpel-2.0
La forma más general de ejecutar scalpel es:
scalpel es una herramienta de código abierto para MAC y Linux que permite recuperar archivos borrados. Se puede descargar desde: https://github.com/machn1k/Scalpel-2.0
La forma más general de ejecutar scalpel es:
- Descomprimir el archivo
- Compilar el archivo usando el makefile
- Ejecutar: scalpel –c scalpel.conf –o output locationFileDeleted
Suscribirse a:
Entradas (Atom)