Artigos novos
Amosando mensaxes organizadas por data para a consulta privacidade. Ordenar por relevancia Amosar todas as mensaxes
¿cantas contas de correo electrónico temos dadas de alta?
As que non utilizemos deberíamos dalas de baixa
Gmail Hotmail, Outlook Yahoo
Disroot GMX Maildrop Hushmail Newton Protonmail Tutanota Zoho Mail
cómo dar de baixa unha conta
Google Microsoft Yahoo
revisar publicacións arquivadas
solicitar retirar contido obsoleto a Google
xestionar os controis de actividade na túa conta en "Actividade na Web e aplicacións" (Xestionar actividade)
No perfil de Twitter / Configuración e Privacidade / Conta / Datos e permisos / os teus datos de Twitter / Descargar os tus datos de Twitter
Borrar tweets
Aínda que a seguridade é un concepto integral que se pon en risco cando algún dos seus elementos se ve comprometido, pódense considerar as seguintes dimensións da seguridade:
Privacidade ou confidencialidade: a información só pode ser lida (accedida
e comprendida) por persoas autorizadas (evita espionaxe ou roubo de datos)
Integridade: a información non pode ser alterada no transcurso do envío (evita modificación accidental ou manipulación fraudulenta).
Autenticidade: a información foi enviada por quen di que a mandou (evita falsificación ou suplantación)
Non repudio: non se pode negar ou rexeitar a orixe dunha mensaxe enviada (evita o repudio ou renuncio)
Privacidade ou confidencialidade: a información só pode ser lida (accedida
e comprendida) por persoas autorizadas (evita espionaxe ou roubo de datos)
Integridade: a información non pode ser alterada no transcurso do envío (evita modificación accidental ou manipulación fraudulenta).
Autenticidade: a información foi enviada por quen di que a mandou (evita falsificación ou suplantación)
Non repudio: non se pode negar ou rexeitar a orixe dunha mensaxe enviada (evita o repudio ou renuncio)
As cookies (galletiñas en inglés), son ficheiros de texto sen formato que se descargan nos nosos propios navegadores tanto ordenadores como dispositivos móbiles (tabletas, smartphones, outros dispositivos) ao acceder a determinadas páxinas web.
Estes arquivos empréganos o sitio web que visitamos para ver se é a primeira vez que se accede ou xa se é usuario habitual, por exemplo. Por iso cando visitamos unha páxina web da que xa somos usuarios ou usuarias recoñécenos e aparecemos xa logueados, porque gardan os datos de rexistro e os datos de acceso.
Tamén permiten gardar as opcións ou preferencias de navegación como o idioma ou outros axusten que permitan navegar dun xeito máis eficiente. As cookies están moi ligadas ao tema da nosa privacidade, non son tanto un risco de seguridade como unha fonte de información para terceiros, aínda que tamén poidan ter beneficios para nós.
Estes arquivos empréganos o sitio web que visitamos para ver se é a primeira vez que se accede ou xa se é usuario habitual, por exemplo. Por iso cando visitamos unha páxina web da que xa somos usuarios ou usuarias recoñécenos e aparecemos xa logueados, porque gardan os datos de rexistro e os datos de acceso.
Tamén permiten gardar as opcións ou preferencias de navegación como o idioma ou outros axusten que permitan navegar dun xeito máis eficiente. As cookies están moi ligadas ao tema da nosa privacidade, non son tanto un risco de seguridade como unha fonte de información para terceiros, aínda que tamén poidan ter beneficios para nós.
Moitas tendas online e outros servizos web con publicidade empregan as cookies para obter estatísticas dos seus clientes ou para ofrecerlles produtos orientados ás súas preferencias e gustos. As cookies gárdanse sempre no noso propio ordenador, pero así tamén as poderemos borrar, ver canto ocupan, limitar o espazo adicado a elas e ter un pouco de control sobre o que esta pasando (sempre que saibamos que son).
Temos dous tipos de cookies:
• Cookies de orixe. Resultan beneficiosas para o usuario, xa que aforran ter que inserir os datos de acceso (usuario e contrasinal) ao acceder a un sitio web. Non teñen riscos para a privacidade posto que só se activan ao visitar un sitio web, polo que se poden aceptar.
• Cookies de terceiros. Engádeas unha páxina web ou banner para obter estatísticas e rexistrar que sitios web visitamos. Estas cookies non nos aportan nada como usuarios (agás publicidade enfocada ás nosas preferencias) e por tanto poderíamos bloquealas sen que nos afectara. Aínda que transmitan información a terceiros non son malware ou spyware como tal xa que son arquivos de texto e por tanto non conteñen código malicioso.
A lexislación española obriga aos sitios web a informar de se están a empregar cookies de aí que ao entrar en moitas web nos saía un pequeno aviso que debemos aceptar para continuar a navegación informándonos do seu uso.
Realmente o seu uso conleva certos problemas ou riscos:
Realmente o seu uso conleva certos problemas ou riscos:
• Cando as cookies non nos aportan nada como usuarios ocupan espazo en disco de forma innecesaria.
• Aínda que non conteñen información persoal, son datos sensibles (usuario e contrasinal, etc), que poden ser recollidos sen a nosa autorización.
• Se accedemos a dispositivos compartidos, por exemplo en sitios públicos, quedamos expostos a que outras persoas que accedan ao equipo entren en páxinas e servizos web cos noso datos de acceso almacenadas nas cookies ou espíe a información que almacenan.
Como configurar e acceder ás cookies
As cookies pódense bloquear ou eliminar mediante as opcións e preferencias de cada navegador, hai que ter en conta que as cookies do Firefox son distintas as do Chrome. A forma de acceder ás cookies é diferente en cada navegador:
• Para máis información sobre o navegador Chrome: Google Chrome
• Para máis información sobre o navegador Firefox: Mozilla Firefox Deshabilitar cookies de terceiros
• Para máis información sobre o navegador Explorer: Internet Explorer
• Para máis información sobre o navegador Safari: Safari
• Para máis información sobre o navegador Opera: Opera
Utilidades
Exemplos
ATRESPlayer eBay Oracle Páginas Amarillas randstad vertele wallapop
Hola Lecturas Quo Saber Vivir Semana Wallapop
Android
configurar android da forma máis segura actualizar as aplicacións
cómo actualizar cómo actualizar Android á súa última versión
centro de seguridade Google control parental
elixe o tipo de seguridade para o bloqueo da pantalla Antivirus informe Antivirus
por qué e cómo configurar unha VPN
Navegadores (Privacidade)
brave bloqueo de seguimentos, publicidade e scripts (tamén en Android e iPhone)
actualizacións Microsoft Windows
operacións de banca online
Verificación en dous pasos
Despois de introducir o usuario e contrasinal para iniciar sesión nunha aplicación ou servizo necesitaremos confirmar que somos nós utilizando un código adicional
Facebook verificación en dous pasos Google Google Instagram
Microsoft / Outlook Apple Amazon Autodesk Dropbox eBay
verificación de inicio de sesión en Twitter LinkedIn
clave de seguridade de PayPal autenticación en dous factores en PayPal
en WhatsApp temos que ir a Axustes, conta, Verificación en dous pasos
PlayStation
Solucións - INCIBE
servizo antibotnet servizo antiransomware
¿sabes cómo se protexen as empresas do teu sector? RXPD para pemes
¿coñeces os teus riscos? políticas de seguridade Kit de concienciación
RXPD para pequenas e medianas empresas Plan Director de seguridade
boas prácticas protexe @s client@s
desenvolver cultura en seguridade fraude e xestión da identidade online
contramedidas electrónicas cumplimento legal
protección da información protección do posto de traballo
protexe a túa web
protección en mobilidade e conexións inalámbricas
plan de continxencia e continuidade de negocio
configurar android da forma máis segura actualizar as aplicacións
cómo actualizar cómo actualizar Android á súa última versión
centro de seguridade Google control parental
elixe o tipo de seguridade para o bloqueo da pantalla Antivirus informe Antivirus
por qué e cómo configurar unha VPN
Navegadores (Privacidade)
brave bloqueo de seguimentos, publicidade e scripts (tamén en Android e iPhone)
epic privace browser navegador con orixe Chromium que bloquea o criptominado oculto, a publicidade e tecnoloxías de rastreo. Ten a súa propia VPN para evitar a nosa xeolocalización e emprega proxy para evitar o rastrexo.
SRWare Iron navegador con orixe Chromium, bloquea a publicidade, elimina as opcións de rastrexo e seguemento e permite simular que nos conectamos con outro dispositivo
Tor Browser os sitios webs non saberán a nosa dirección IP e tampouco dende onde nos conectamos
Conectarmos mediante unha versión adaptada de Firefox e unha app que nos conectará cos proxys externos. Documentación de Tor
actualizacións Microsoft Windows
operacións de banca online
Verificación en dous pasos
Despois de introducir o usuario e contrasinal para iniciar sesión nunha aplicación ou servizo necesitaremos confirmar que somos nós utilizando un código adicional
Facebook verificación en dous pasos Google Google Instagram
Microsoft / Outlook Apple Amazon Autodesk Dropbox eBay
verificación de inicio de sesión en Twitter LinkedIn
clave de seguridade de PayPal autenticación en dous factores en PayPal
en WhatsApp temos que ir a Axustes, conta, Verificación en dous pasos
PlayStation
Solucións - INCIBE
servizo antibotnet servizo antiransomware
¿sabes cómo se protexen as empresas do teu sector? RXPD para pemes
¿coñeces os teus riscos? políticas de seguridade Kit de concienciación
RXPD para pequenas e medianas empresas Plan Director de seguridade
boas prácticas protexe @s client@s
desenvolver cultura en seguridade fraude e xestión da identidade online
contramedidas electrónicas cumplimento legal
protección da información protección do posto de traballo
protexe a túa web
protección en mobilidade e conexións inalámbricas
plan de continxencia e continuidade de negocio
Shodan detecta calquer dispositivo que se conecta a internet con configuracións vulnerables ou de fábrica. Para obter resultados sen limitacións deberase pagar unha cuota. Un buscador para detectar fugas de información
o buscador favorito
o teu dispositivo en internet expoñendo a privacidade no IoT títulos en HTMLo buscador favorito
backups de vidas online cámaras Wi-Fi sistemas de control escritorio remoto
cómo averiguar números de teléfono cidades expostas
comproba os teus dispositivos vulnerables guía de boas prácticas de seguridade
sistemas industriais PCL
conta Twitter do fundador
¿qué é? crear alertas (de pago)
interface liña de comandos exploits developer Mapas
ICS barcos versión simple
Exposición por países España USA Portugal
información aleatoria sobre un dispositivo IoT vulnerable conectado
Exemplos
dispositivos con captura de pantalla habilitada cámaras netcam webcam
Android
hostname nomes persoas
devasas web
routers con almacenamento USB servidores VNC sen autenticación
ICS / SCADA SCADA PCWork
Paneis de Control servidores web con interface Web
CPanel (2082, 2083) WHM (2086, 2087) Webmin (1000)
Drones FMV
Proveedor de Servizos de Internet
Parques eólicos
Informes
vulnerables a Heartbleed D-Link Smart TV Fire TV Kodi
Maltego
censys só permite 10 búsquedas diarias sen rexistrar
censys exemplos guía de seguridade
o poder da información SCADA cámaras ip
bases de datos impresoras impresoras sen contrasinais modelos de impresoras
modelos impresoras
ZoomEye webcams
Contramedidas
cómo evitar que os teus dispositivos se usen en ciberataques IoT Scanner
6 consellos para protexer a seguridade das webcams
medidas a adoptar
Google - Revisión de Privacidade e Revisión de Seguridade revisar seguridade - google
Privacidade e condicións - Google administrar controis de privacidade
cómo acceder á configuración das cookies de Google Chrome:
fai clic no menú de Chrome.
Selecciona Configuración > Configuración de sitios web.
Podes comprobar a configuración na primera sección, titulada Cookies.
cómo configurar a conta de Google Analytics
guía privacidade Facebook lista de amigos mellora a túa seguridade e privacidade en 5 pasos
Twitter WordPress Guía para WordPress
¿Qué é o GDPR? EDPB información GDPR claves GDPR
corrección de erros
protección de datos de carácter persoal - BOE RXPD
Regulamento Xeral de Protección de Datos todo o que debes saber
as claves en 9 puntos
decálogo dereitos
Delegado de Protección de Datos
Documentación - Regulamentos - LOPD
¿qué pasa cos nosos datos?
o que necesitas saber
protección de datos - novidades - OSI
Privacy Shield Framework certificación de privacidade
Axencia Española de Protección de Datos
guía modelos guía para responsable de ficheiros
adapta o teu centro educativo
adaptación de textos legais web
CEOE analiza o impacto
cómo adaptar a túa web
cómo preparar os formularios para o novo regulamento de protección de datos
cómo adaptar blog
Guías
guía sobre o consentimento válido
guía - AGPD
Infografías
6 consellos
7 claves
adáptese rápidamente
a protección de datos nun día calquera
regulamento sobre protección de datos
Ferramenta para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE
Desinfecta o teu ordenador - OSI
Protexe o teu ordenador
Protexe o teu ordenador dos espías
cómo manterte segur@ mentres navegas
cómo protexer o teu ordenador
claves para unha boa seguridade informática
Cuida e protexe a túa computadora
Identifica e protexe os rastros que deixa o teu ordenador na rede
USG protexe o teu ordenador de dispositivos USB maliciosos
PowerShell
Software gratuíto para protexer a túa computadora
Infografías
7 pasos
copias de seguridade
Cuida a túa información persoal
Guía de consellos
Por qué ter diferentes usuarios
Privacidade en redes sociais
Protexe a túa intimidade
Suplantación de identidade
Móbiles
5 formas de infectarnos por non protexer o móbil infectei o ordenador
10 consellos sorteos SMS Premium copias de seguridade
10 trucos para navegar máis seguros
como coidar a nosa privacidade ao usar a mensaxería instantánea
consellos para protexer dispositivos Android
consellos para un uso seguro de banca electrónica
emitindo unha sinal acústica conseguen roubar o patrón de desbloqueo
información privada
mellora a privacidade na mensaxería instantánea en 6 pasos
o meu móbil está poseído
os nosos datos ¿qué riscos existen?
qué son e para qué serven os permisos
Google Play Protect, unha capa extra de seguridade
o que debes saber antes de rootear o smartphone
Pagos online
Prácticas de risco a evitar
primeiros pasos para convertirse en internauta seguro
Protéxete ao usar WiFis públicas
ventas
As contas de usuario para acceder a servizos e aplicacións web sempre levan asociado un contrasinal formado por un conxunto de caracteres que só debe coñecer o usuario ou usuaria para verificar que é a persoa que trata de acceder con esa conta. No mundo da seguridade os contrasinais son un elemento clave á hora de protexer a información e por tanto son tamén un dos obxectivos principais para calquera clase de malware. Coñecer un contrasinal permite acceder un servizo ou aplicación web, a datos de acceso restrinxido ou facerse para por outra persoa en redes sociais, bancos ou tendas online. Por tanto, garantir a máxima seguridade nos contrasinais vai ser moi importante.
¿Cando un contrasinal é realmente seguro? O sitio web Splashdata recolle os contrasinais máis utilizados en todo o mundo
A maioría de contrasinais están formadas por combinacións de letras e números sinxelas, o que fai que estatisticamente sexan máis doadas de adiviñar. Nos ataques por forza bruta vanse probando todas as combinacións posibles de caracteres ata dar coa combinación correcta. Este tipo de ataques que empregan os ciberdelincuentes proban diferentes combinacións por tanto os contrasinais que só leven letras ou números serán máis doados de atopar, pois requiren de menos combinacións que aqueles outros que leven letras maiúsculas e minúsculas, números e símbolos de puntuación. O mesmo pasa coa lonxitude, cantos máis caracteres teña o contrasinal máis difícil será dar coa combinación neste tipo de ataques.
Tendo en conta que cada vez temos máis persoas usuarias e contrasinais diferentes, practicamente para cada aplicación ou servizo web que utilicemos, cada vez fai máis difícil lembralas todas e é doado que nos esquezamos dalgunha cos problemas que iso implica. Os datos de acceso, en especial os contrasinais, son un dos principais obxectivos do malware, tanto para roubo de datos e identidades como para suplantar ao usuario e facilitar a súa replicación e propagación entre os seus contactos.
Unha ferramenta de seguridade útil e que ademais permite ter gardadas as contrasinais nun rexistro único e seguro son os xestores de contrasinais. Os xestores de contrasinais cifran nun único arquivo todos os datos de acceso que queiramos, protexéndoos cun contrasinal mestre. Este contrasinal ten que ser moi robusto pois é o que protexerá a todos os demais e nos permitirá a través do programa de xestión de contrasinais obter o contrasinal que precisemos en cada momento.
Temos que ter en conta que se esquecemos ese contrasinal mestre teremos un problema porque todo o sistema basease na utilización dese contrasinal chave.
Os xestores de contrasinais cifran de maneira moi segura a información. Poden empregar algoritmos moi complexos xa que en realidade gardan pouca información, só usuario e contrasinal. E isto fai que acceder a eses contrasinais resulte moi difícil para o malware, sobre todo se o comparamos con acceder a un arquivo de texto sen protección que teñamos no noso equipo. Os contrasinais podémolos ter sempre accesibles dende múltiples dispositivos, a forma máis doada e empregando un xestor de contrasinais online, pero tamén podemos levar con nós ou gardar na nube o arquivo de configuración cos contrasinais. Isto podemos facelo xa que sempre estará a información cifrada e segura grazas ao contrasinal mestre, ou cando menos tan segura como o estaría no noso equipo.
Algunhas alternativas gratuítas de utilidades deste tipo son:
• KeePass Password Safe. Xestor de contrasinais de software libre, con app para dispositivos móbiles que permite xestionar un arquivo con contrasinais. Ese arquivo pode sincronizarse entre múltiples dispositivos grazas a servizos de almacenamento na nube coma Dropbox.
• LastPass. Trátase dun xestor de contrasinais online enfocado a almacenar contrasinais de distintas páxinas web. Para facilitar o seu uso pode empregarse como plugin ou extensión dun navegador. Empregando a identificación co contrasinal mestre en LastPass pódese acceder ás demais contrasinais de cada sitio web que se copiarán aos formularios de acceso permanecendo ocultas.
1.400 millóns de contrasinais base de datos contrasinais por defecto
capturar Hashes NTML utilizando PDF
contrasinais de 55 caracteres contrasinais 128 bits
contrasinais máis inseguros comprobar contrasinais en Directorio Activo
cómo ter unha contrasinal segura consellos
o algoritmo que descubrirá a túa contrasinal contrasinais a evitar
¿pensas que tes unha contrasinal forte?
Por qué NUNCA deberías rexistrarte en webs coas túas contas de Facebook ou Google
regras
recomendacións mínimas de seguridade Thermanator roubando contrasinais teclados
crakear contrasinais de forma distribuída descifrar contrasinais de Firefox
password cracker
Ferramentas
comprobar seguridade contrasinais Kaspersky
5 formas de crear contrasinais
comprobar se a conta foi comprometida comprobar contrasinal
extraer contrasinais DVR HashKiller Rainbow Tables
Verificación en 2 pasos
¿qué é? Amazon Ebay PayPal
DropBox
Google cómo activar en Google e Gmail Activar
cómo usar unha chave de seguridade usb con Google Chrome
Facebook activar en Instagram Twitter
contrasinais de aplicacións e verificación en 2 pasos Microsoft Office 365
Autenticación de doble factor para o ID de Apple
WhatsApp - qué é e por qué é tan importante
así pretende Facebook superar a verificación en 2 pasos
Visualizar contrasinais nos navegadores
Firefox: about:preferences (Privacidade e seguridade / Contrasinais gardadas)
Chrome: chrome://settings/passwords
Edge: tecla "windows", escribir control (Contas de usuario/ Administrar credenciais web)
Infografías
consellos
contrasinais
martes, 28 de febreiro de 2017
Autor : CeMIT Cuntis
Comentarios : 0
Etiqueta :
contrasinais,
password
auditar WiFi
canles Wi-Fi crack WPA/WPA2 cómo aumentar a cobertura
coidado coa WiFi gratis sistemas de seguridade diferenzas estándares inalámbricos
hackear encriptación WEP Hijacker ¿cómo cambiar contrasinal? ¿WiFi lento?
¿AES, TKIP ou ambos? AES-killer (plugin Burp)
exemplo configuración WPA 2 router de doble banda THSuite
Wireless Penetration Testing Checklist
En Windows para ver as conexións de rede, escribir ncpa.cpl
WPS
¿qué é WPS Pin e porque debes desactivalo? non utilizar
risco de seguridade
¿qué é? ataques offline vulnerabilidade WPS
conectando dispositivos
Filtrado MAC
Para cargar na tabla ARP a MAC da IP, simplemente un “ping” á IP e despois visualizar a tabla arp:
ping 192.168.0.1
arp -a (en linux non poñer “-a”, poñer “-n” ou nada)
ifconfig eth0 Hwaddr é a dirección MAC
macchanger -r eth0 para que a dirección cambie aleatoriamente
macchanger -m eth0 para que a dirección cambie manualmente
¿qué é o filtrado MAC? Así funciona o filtrado MAC
filtros de direccións MAC - Cisco
para qué serve é cómo facelo exemplo configuración
SSID
Service Set Identifier (Identificador do Conxunto de Servizos), un identificador único para evitar interferencia nunha rede inalámbrica, e tambén se lle chama ESSID Extended Service Set Identifier (Identificador do Conxunto de Servizos Extendido). O SSID é un valor de 32-bits ou menos e é asignado ao punto de acceso.
Os dispositivos de rede inalámbrica que se necesiten asociar a unha rede inalámbrica deben coincidir co punto de acceso. Os puntos de acceso e os dispositivos de rede inalámbrica envian regularmente paquetes inalámbricos (baliza), coa información do SSID. Cuando o dispositivo de rede inalámbrica recibe unha baliza, pode entonces identificar a rede inalámbrica que está o suficientemente cerca para que as ondas de radio alcancen dito dispositivo.
¿qué é e porque non ocultalo? ¿é segura unha rede WiFi oculta?
¿cómo configurar? Guía
¿cómo atopar a información de seguridade inalámbrica en Windows?
Seguridade en redes WiFi
Seguridade
a pouca seguridade das redes WiFi Así se espía nas redes WiFi
ataques a dispositivos móbiles mediante redes WiFi
configuración da seguridade inalámbrica diferencias
guía privacidade e seguridade en internet - AEPD
¿é segura unha rede WiFi con WPA e WPA2? seguridade en redes WiFi
WPA2
importante risco de seguridade
crack WPA/WPA2 routers WiFi vulnerables
krack - análise da vulnerabilidade seguridade en perigo weakness
importante vulnerabilidade krack-attack Demo cómo protexer
WPA2 e KRACKATTACK
nova vulnerabilidade
Exemplos
análise de tráfico con Wireshark SampleCaptures como usar aircrack
extraer arquivos de capturas de paquetes WiFi Hash Monster
hcxtools - conxunto de ferramentas para capturar tráfico Wi-Fi e darlle formato Hashcat
Contramedidas
¿qué sabes sobre redes WiFi? - Cuestionario OSI
videoxogo ciberseguridade para empresas - INCIBE
Pautas de ciberseguridade
7 atributos e 9 consellos Aprende a asegurar a túa WiFi en 7 pasos
cómo saber se me rouban WiFi cómo saber se che están roubando a sinal Wi-Fi
cómo saber se alguén está conectado á túa rede WiFi
¿cómo poido evitar que me rouben a WiFi? como protexer a wifi da casa historias reais
medidas de protección extra - OSI
¿tes un intruso na túa rede? ¿por qué deberías usar unha rede privada virtual?
protéxete ao usar wifis públicas protexe a túa WiFi
qué é WPS Pin e porque debes desactivalo router - medidas básicas de protección
Ferramentas
Cisco Packet Tracer simulación e visualización de redes simuladores de rede
Wi-Fi Analyzer Busca o mellor canle WiPry
ver perfiles WiFi: netsh wlan show profile
ver detalle de perfil coa súa contrasinal: netsh wlan show profile NSA key=clear
AirCrack introducción a un ataque
AirCrack contén un analizador de paquetes de rede, un crackeador de redes WEP e WPA/WPA2-PSK e outro conxunto de ferramentas de auditoría inalámbrica entre as que se atopan:
configuración previa: /etc/init.d/network-manager stopiwlist / ifconfig : lista as interfaces Wi-Fi
Airmon-ng: establece a tarxeta inalámbrica en modo monitor para poder capturar e inxectar tráfico, xa que permite que a tarxeta escoite todo o tráfico.
Airodump-ng: escanea as redes e captura (e salva) vectores de inicio
Aireplay-ng: inxecta tráfico para elevar a captura de vectores de inico
Aircrack-ng: descifra a contrasinal dos vectores de inicio
Aircrack-ng: descifra a contrasinal dos vectores de inicio
LoRa
tecnoloxía de comunicación que permite transmitir datos a distancias moi longas con baixo consumo de enerxía.
Se conectamos un dispositivo con LoRa a internet (gateway) poderemos permitir que outros dispositivos con LoRa aislados sexan capaces de subir os seus datos a internet ( LoRaWAN está moi orientado a internet das cousas, monitorización e sensores ).
Navegación