#GitHub2
Explore tagged Tumblr posts
fernando-arciniega · 2 years ago
Text
Las mejores herramientas digitales en línea que debes conocer y probar
Tumblr media Tumblr media
Herramientas digitales en línea
Las herramientas digitales en línea son aplicaciones o plataformas que se pueden usar a través de internet para realizar diversas tareas o actividades. Estas herramientas pueden ser muy útiles para la educación, el trabajo, el ocio y la comunicación. Algunas de las ventajas de usar herramientas digitales en línea son: - Facilitan el acceso a la información y el conocimiento. - Permiten crear y compartir contenidos de forma fácil y rápida. - Fomentan la colaboración y la interacción entre personas. - Mejoran la productividad y la eficiencia. - Ofrecen opciones de personalización y adaptación a las necesidades de cada usuario. Existen muchas herramientas digitales en línea disponibles para diferentes fines y objetivos. A continuación, se presentan algunas de las más importantes o populares según su categoría:
Herramientas para el diseño
Estas herramientas permiten crear diseños gráficos, infografías, presentaciones, logos, carteles y otros elementos visuales. Algunos ejemplos son: - Canva: Es una herramienta excelente para comenzar a diseñar de forma accesible y sencilla. Ofrece una gran variedad de plantillas, imágenes, iconos y fuentes que se pueden editar y descargar.
Tumblr media
- Easelly: Esta herramienta es muy útil para crear infografías y presentaciones, a través de plantillas predeterminadas que permiten edición de textos e imágenes.
Tumblr media
- Prezi: Es una plataforma que permite crear presentaciones dinámicas e interactivas con efectos de zoom y movimiento.
Tumblr media
Herramientas para la educación
Estas herramientas facilitan el proceso de enseñanza-aprendizaje en línea, ya sea mediante plataformas LMS (Learning Management System) o mediante recursos didácticos interactivos. Algunos ejemplos son: - Moodle: Es una plataforma LMS gratuita y open source que permite gestionar cursos virtuales con diversas actividades como foros, cuestionarios, wikis, etc.
Tumblr media
- Google Classroom: Es otra plataforma LMS que se integra con las demás aplicaciones de Google como Drive, Docs o Meet. Permite crear clases virtuales con tareas asignadas, calificaciones y comentarios.
Tumblr media
- Kahoot: Es una herramienta que permite crear juegos educativos basados en preguntas y respuestas. Se puede usar tanto en clase como a distancia para motivar a los estudiantes.
Tumblr media
Herramientas para la comunicación
Estas herramientas permiten mantener el contacto con otras personas mediante mensajes escritos o llamadas de voz o video. Algunos ejemplos son: - Google Meet: Es una aplicación que permite realizar videollamadas grupales con hasta 100 participantes. Se puede acceder desde cualquier dispositivo con conexión a internet.
Tumblr media
- Teams: Es otra aplicación que permite realizar videollamadas grupales con hasta 250 participantes. Además, ofrece otras funciones como chat privado o grupal, pizarra digital o compartir pantalla.
Tumblr media
- Zoom: Es una aplicación similar a las anteriores pero con mayor capacidad (hasta 1000 participantes) y opciones como salas virtuales o fondos personalizados.
Tumblr media
Herramientas para el almacenamiento
Estas herramientas permiten guardar archivos en la nube (cloud) para acceder a ellos desde cualquier lugar o dispositivo. Algunos ejemplos son: - Google Drive: Es un servicio que ofrece 15 GB de espacio gratuito para almacenar documentos, fotos, videos u otros archivos. Se puede sincronizar con otros dispositivos o compartir con otras personas.
Tumblr media
- WeTransfer: Es un servicio que permite enviar archivos grandes (hasta 2 GB) por correo electrónico sin necesidad de registrarse ni descargar nada.
Tumblr media
- Dropbox: Es otro servicio similar al anterior pero con mayor capacidad (hasta 2 TB) y opciones como carpetas compartidas o copias de seguridad automáticas.
Tumblr media
Estas son solo algunas de las muchas herramientas digitales en línea que existen actualmente. Lo importante es saber elegir las más adecuadas según el objetivo que se quiera lograr y aprovechar al máximo sus beneficios. Referencias: - "50 herramientas digitales para mejorar el aula" por Edutopia: Este artículo presenta una variedad de herramientas digitales en línea para profesores, incluyendo aplicaciones de videoconferencia, recursos de aprendizaje en línea y herramientas de colaboración. Se proporciona una descripción general de cada herramienta junto con consejos sobre cómo utilizarla de manera efectiva en el aula. - "Las mejores herramientas de gestión de proyectos en línea" por PCMag: Este artículo revisa algunas de las mejores herramientas de gestión de proyectos en línea disponibles en el mercado. Se proporciona una descripción detallada de cada herramienta junto con sus características clave, ventajas y desventajas, y recomendaciones sobre cuándo y cómo utilizarla. - "Herramientas digitales para el trabajo en equipo remoto" por Forbes: Este artículo destaca algunas de las mejores herramientas digitales en línea para el trabajo en equipo remoto, incluyendo aplicaciones de videoconferencia, software de colaboración y herramientas de gestión de proyectos. Se proporciona una descripción general de cada herramienta, junto con sus ventajas y desventajas. - "Cómo utilizar herramientas digitales para mejorar la productividad" por Harvard Business Review: Este artículo presenta una serie de herramientas digitales en línea que pueden ayudar a mejorar la productividad en el trabajo. Se proporciona una descripción general de cada herramienta, junto con consejos sobre cómo utilizarla de manera efectiva para maximizar la eficiencia y el rendimiento. Read the full article
0 notes
thetechnologyguy-blog1 · 6 years ago
Text
Vulnerabilidad en Apache Struts 2 explotada en campaña activa
Tumblr media
Un script para minar Monero se está extendiendo utilizando una vulnerabilidad de ejecución remota de comando
Parecía cuestión de tiempo para que estos ataques se presentaran en la práctica, y ya ha sucedido. Acorde a reportes de especialistas en hacking ético, un conocido actor malicioso ha montado una gran campaña para minar criptomoneda utilizando la vulnerabilidad de ejecución remota de código presente en Apache Struts 2 recientemente divulgada. En esta campaña se utiliza un malware persistente y sigiloso denominado CroniX, el nombre del malware proviene del hecho de que usa la herramienta Cron para persistencia y Xhide para lanzar ejecutables con nombres de procesos falsos.
La vulnerabilidad de Apache Struts 2 (CVE-2018-11776) fue revelada hace un par de semanas. Especialistas en hacking ético han advertido que esta tiene el potencial de provocar aún más estragos que el robo de datos a Equifax del año pasado, provocado también por una vulnerabilidad en Apache Struts 2 (CVE-2017-5638).
La nueva campaña utiliza uno de los exploits de prueba de concepto que se publicaron en Github2 y Twitter pocos días después de que se hiciera pública la vulnerabilidad. Los atacantes lo usan para obtener capacidades remotas de ejecución de código no autenticadas en máquinas Linux específicas con el fin de instalar un script de minería de Monero.
Al igual que con muchas otras vulnerabilidades de Apache Struts 2, CVE-2018-11776 permite a los atacantes inyectar expresiones de Lenguaje de Navegación de Objeto-Gráfico (OGNL), que pueden contener código Java malicioso. Esta vez, el punto de inyección está dentro de la URL, el atacante envía una única solicitud HTTP al tiempo que inyecta una expresión OGNL que, una vez evaluada, ejecuta comandos de shell para descargar y ejecutar un archivo malicioso.
Analizando el malware a detalle, los expertos en hacking ético notaron que el malware descarga un archivo llamado “H”, que resulta ser una herramienta antigua de XHide para lanzar ejecutables con un nombre de proceso falso. En este caso, lanza una bifurcación del minero XMRig Monero, con una configuración incrustada (grupo, nombre de usuario y contraseña), mientras cambia el nombre del proceso a “java”, para no generar sospechas.
Los expertos también notaron que tres procesos de Cron se usan para la persistencia, y dos de ellos refrescan el backdoor todos los días con descargas del servidor C2. Otro proceso descarga un archivo diario llamado “anacrond”, que se guarda en varios archivos de trabajo de Cron en todo el sistema. En los tres casos, los scripts se usan para conectarse al servidor C2 y descargar el guión bash de implementación para reiniciar el proceso de minería; las versiones anteriores de los scripts se eliminan del sistema.
CroniX también es un malware competitivo, ya que localiza y elimina los binarios de cualquier criptominero previamente instalado para reclamar todos los recursos de la CPU.
Si bien el minado de criptomoneda puede parecer menos perjudicial que otros ciberataques como el malware limpiador, el ransomware o el robo masivo de datos (todos los cuales pueden llevarse a cabo explotando esta vulnerabilidad), especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética señalan que el desarrollo de exploits tiende a ser más rápido para las vulnerabilidades más ampliamente incrustados, destacando la importancia de solucionar este problema en particular de inmediato.
0 notes
ushf · 8 years ago
Text
some GH access notes
http://pythonhosted.org/github2/api/client.html https://git-scm.com/book/en/v2/GitHub-Managing-an-organization http://tech.pranjalmittal.in/blog/2015/01/10/github-api-calculating-total-users-on-github/ https://developer.github.com/v3/oauth_authorizations/#create-a-new-authorization https://github.com/blog/1509-personal-api-tokens https://developer.github.com/v3/oauth/ https://developer.github.com/v3/auth/#working-with-two-factor-authentication https://gist.github.com/caspyin/2288960 http://stackoverflow.com/questions/32635941/github-api-users http://stackoverflow.com/questions/7329978/how-to-list-all-github-users#8571174
0 notes
thetechnologyguy-blog1 · 6 years ago
Text
Active campaign exploiting Apache Struts 2 vulnerability
Tumblr media
A Monero mining script is spreading using remote command execution vulnerability
It seemed a matter of time before attacks like these happened in the wild, and they have already been seen. According to reports of ethical hacking specialists, a well-known malicious actor has deployed a great cryptocurrency mining campaign using the remote code execution vulnerability present in Apache Struts 2 recently disclosed. In this campaign, the attacker uses a persistent and stealthy malware called CroniX, the malware name comes from the fact that it uses the Cron tool for persistence and Xhide to launch executables with fake process names.
The vulnerability of Apache Struts 2 (CVE-2018-11776) was revealed a couple of weeks ago. Specialists in ethical hacking have warned that this has the potential to provoke even more havoc than last year’s Equifax data breach, also caused by Apache Struts 2 vulnerability (CVE-2017-5638).
The new campaign uses one of the proof-of-concept exploits that were published on GitHub2 and Twitter a few days after the vulnerability was publicly disclosed. Attackers use it to obtain remote code execution capabilities that are not authenticated on specific Linux machines in order to install a Monero mining script.
As with many other Apache struts 2 vulnerabilities, CVE-2018-11776 allows attackers to inject object graphic navigation language expressions (OGNL), which may contain malicious Java code. This time, the injection point is within the URL, the attacker sends a single HTTP request while injecting the OGNL expression that, once evaluated, executes shell commands to download and execute a malicious file.
Analyzing the malware in detail, experts in ethical hacking noticed that the malware downloads a file called “H”, which turns out to be an old XHide tool to launch executables with a fake process name. In this case, it launches a branch of the miner XMRig Monero, with an embedded configuration (group, user name and password), while the process name is changed to “java “, so as not to generate suspicion.
Experts also noticed that three Cron processes are used for persistence, and two of them refresh the backdoor every day with C2 server downloads. Another process downloads a daily file called “Anacrond “, which is saved in multiple Cron work files throughout the system. In all three cases, scripts are used to connect to the C2 server and download the implementation bash script to restart the mining process; earlier versions of scripts are removed from the system.
CroniX is also a competitive malware, as it locates and removes binaries from any previously installed cryptominer to reclaim all CPU resources.
While cryptomining may seem less damaging than other cyberattacks such as cleaner malware, ransomware or massive data theft (all of which can be carried out exploiting this vulnerability), specialists in ethical hacking from the International Institute of Cyber Security point out that the development of exploits tends to be faster for the more widely embedded vulnerabilities, highlighting the importance of solving this particular problem immediately.
0 notes