Atajos de teclado y ratón: hacer Zoom

Cunado estamos en nuestro ordenador de sobremesa o portátil y estamos: navegamos en Internet, o por nuestros archivos en local, editamos una foto o estamos editando un documento; necesitamos agrandar, acercar los objetos, imágenes y textos que estamos viendo. Necesitamos hacer Zoom  🔍. Una manera muy sencilla sin buscar dentro de la aplicación ni soltar el ratón es con la combinación conjunta de la tecla: 
Ctrl y la Ruleta de desplazamiento del ratón 🔍 🔍

 

Fotografía de una parte del teclado y al lado un ratón informático. Hay una flecha que indica que hay presionar primero la tecla control del teclado y luengo girar la rueda del ratón

Mientras manteamos pulsada la tecla control Ctrl del teclado, al girar la ruleta del ratón, podremos agrandar o empequeñecer  la pagina por la que estemos navegando, el documento que estemos editando, la fotografía que estemos retocando.... Hacer Zoom.

Este atajo es valido para sistemas operativos Windows y Linux


Animación de zoom sobre la el propia pulicación del Blog


Evitar que te envíen propaganda electoral a tu buzón

Cuando hay elecciones en España, tod@s recibimos montones de sobres con la propuestas y programas 💩 de los diferentes partidos políticos 😱. Si estas cansado de esta practica, o, quieres acabar con tanto gasto de papel y contribuir con el medio ambiente, o, ya tienes tu elección y no deseas recibir información sobre el resto de partidos, o simplemente no quieres saber nada de política.

Hay una forma de no recibir correspondencia propagandística electoral, una especie de Lista Robinson. En este caso nos daremos de baja del servicio.

Entra en la sede electrónica de INE (Instituto Nacional de Estadística): 

FORMULARIO WEB DE SOLICITUD DE EXCLUSIÓN/INCLUSIÓN EN LAS COPIAS DEL CENSO ELECTORAL QUE SE ENTREGAN A LOS REPRESENTANTES DE LAS CANDIDATURAS PARA REALIZAR ENVÍOS POSTALES DE PROPAGANDA ELECTORAL 

Este procedimiento permite la cumplimentación vía web de la solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

Las exclusiones solicitadas hasta el día decimotercero (hasta el día 13 después del comienzo de el proceso electoral) posterior a la convocatoria de un proceso electoral tendrán efectos en dicho proceso y en todos los posteriores, en tanto no se manifieste lo contrario por el elector.

¿Quién puede cumplimentar este formulario web de solicitud?

Cualquier persona inscrita en el censo electoral

Para realizar la solicitud se exige un certificado electrónico asociado a su documento nacional de identidad, o mediante el sistema Cl@ve.

Como bien dicen en la página de bienvenida es necesario disponer para realizar este tramite de un certificado digital o DNI electrónico o estar en disposición de del sistema de identifiacaión de la AEAT Cl@ave.

Formulario de exclusión de recepción de propaganda electoral en el buzón


De forma predeterminada te aparecerá como Incluido, y tu deberás excluirte si no quieres que te envíen propaganda electoral a tu buzón 📬. Y una vez solicitada la exclusión podrás solicitar un certificado con tu decisión.

Como saber en que directorio nos encontramos en terminal Linux

pwd (print working directory) Es un comando muy simple, que nos mostrará en que directorio nos encontramos en ese momento en el terminal. Y si es un subdirectorio, nos indicara la ruta competa, con los directorios sobre los que se sostiene nuestro subdirectorio.

pwd

/home/kali

Captura de pantalla mostrando resultados del comando pwd

 

Envío de archivos de gran tamaño parte III

Continuando con la serie de servicios gratuitos de archivos de gran tamaño, que por el peso que tienen no pueden ser enviados por correo electrónico, os muestro un servicio gratuito y sin necesidad de registro previo que os permitirá enviar archivos hasta 10 Gigabyte de tamaño.

Ydray


Ydray Una web cuyo responsable del tratamiento de los datos y galante de nuestra privacidad es una empresa cuya sede social se encuentra en Valdepeñas, Ciudad Real, España. Y sus: 

servidores se encuentran físicamente en España y Francia, no realizando ninguna transferencia internacional de datos fuera del marco económico europeo.

Y por tanto: 

 YDRAY garantiza la propiedad intelectual y tu privacidad, gracias al cumplimiento de la normativa de protección de datos de carácter personal, incluyendo la Ley Orgánica de Protección de Datos de Carácter Personal (R.D. 15/1999), en adelante, LOPD, y el Reglamento de Desarrollo de la LOPD (R.D. 1720/2007), cumpliendo con la Directiva 95/46/CE del parlamento europeo. Mediante el cumplimiento de esta normativa, podemos garantizar la confidencialidad de los datos almacenados, implementando las medidas de seguridad, documentos y auditorias que en ella se exigen.

También dispone de planes de pago, y de una versión gratuita, sin registro previo que te ofrecen el envido de:

  • Archivos de hasta 10GB
  • 20 destinatarios máximo
  • Hasta 50 archivos por transferencia
  • Los archivos expiran a los 7 días
  • Descargas ilimitadas

Entradas relacionadas:

The Harvester herramienta OSINT

TheHarveste

TheHarvester es una herramienta, OSINT (Open Source Intelligence), de código abierto diseñada para la recopilación de información utilizando fuentes abiertas y determinar el panorama de amenazas externas hacia una empresa expuesta a Internet. Permite la recopilación de cuentas de correo electrónico, subdominios, direcciones IP, URL, todo esto usando múltiples fuentes, para estudiar cual es la mejor puerta de entrada para poder extorsionar a una empresa y obtener dinero con un ciberataque. La herramienta fue desarrollada por Christian Martorella bajo licencia GNU GPLv2.

Como todas las herramientas de obtención de datos, son navajas de doble filo. Pueden ser utilizadas para la obtención de datos para la penetración en una empresa y realizar un cifrado de discos duros y así obtener una recompensa por el secuestro sus datos. O bien ver cual es el grado de exposición que tenemos y realizar labores preventivas para evitar ciberataques.

The Harvester puede ser utilizado desde la distribución Kali Linux. Esta herramienta viene instalado de forma predeterminada y es utilizada desde su terminal con el comando

 theHarvester

 

theharvester -d kali.org -l 500 -b google


Para obtener ayuda sobre su opciones utilizaremos:
theHarvester -h

  • -d: dominio objetivo sobre el que se quiere realizar el análisis.
  • -l: límite para evitar que la búsqueda colapse. Se puede limitar a un número determinado de resultados, por ejemplo, al límite -l 100. El limite por defecto es 500 resultados
  • -f: archivo. Si se quiere exportar los resultados a un archivo, los formatos más habituales son .xml o .json, por ejemplo, -f resultados.xml. Es muy interesante salvaguardar los datos obtenidos, para realizar un estudio sobre cual son nuestras brechas para poner énfasis en su salvaguarda.
  • -b: fuente. Se pueden especificar uno o varios motores de búsqueda con los que se realizará el análisis. Por ejemplo, -b bing.
Ejemplo:

theHarvester -d enfaseterminal.com -l 100 -b bing

 

theHarvester -d enfaseterminal.com -l 100 -b bing

 Fuentes en las que The Harvester obtiene datos sobre el dominio que queremos proteger.


  • bevigil: CloudSEK BeVigil escanea la aplicación móvil en busca de activos OSINT y los pone a disposición a través de una API - https://bevigil.com/osint-api
  • bingapi: motor de búsqueda de Microsoft, a través de la API (requiere una clave de API, consulte a continuación).
  • censys: El motor de búsqueda Censys, utilizará búsquedas de certificados para enumerar subdominios y recopilar correos electrónicos (requiere una clave API, ver más abajo). - censys.io
  • fullhunt: La plataforma de seguridad de superficie de ataque de próxima generación - https://fullhunt.io
  • github-code: motor de búsqueda de código de GitHub (requiere un token de acceso personal de GitHub, ver más abajo). - www.github.com
  • hackertarget: escáneres de vulnerabilidades en línea e inteligencia de red para ayudar a las organizaciones - https://hackertarget.com
  • hunter: Motor de búsqueda Hunter (Requiere una clave API, ver más abajo.) - www.hunter.io
  • hunterhow: Motores de búsqueda en Internet para investigadores de seguridad - https://hunter.how
  • intelx: Motor de búsqueda Intelx (requiere una clave API, consulte a continuación). - www.intelx.io
  • Pentest-Tools.com: Kit de herramientas basado en la nube para pruebas de seguridad ofensivas, centrado en aplicaciones web y pruebas de penetración de red (requiere una clave API, ver más abajo). - https://pentest-tools.com/
  • projecdiscovery: Recopilamos y mantenemos activamente datos de activos en Internet, para mejorar la investigación y analizar los cambios en torno a DNS para obtener mejores conocimientos (requiere una clave de API, consulte a continuación). - https://chaos.projectdiscovery.io
  • rapiddns: herramienta de consulta DNS que facilita la consulta de subdominios o sitios de una misma IP. https://rapiddns.io
  • rocketreach: acceda a correos electrónicos personales / profesionales verificados en tiempo real, números de teléfono y enlaces de redes sociales. - https://rocketreach.co
  • securityTrails: Motor de búsqueda Security Trails, el repositorio de datos. DNS históricos más grande del mundo (requiere una clave API, ver más abajo). - www.securitytrails.com
  • shodan: El motor de búsqueda Shodan, buscará puertos y banners de hosts descubiertos (requiere una clave API, ver más abajo). - https://shodan.io
  • subdomainfinderc99: Un buscador de subdominios es una herramienta utilizada para encontrar los subdominios de un dominio determinado - https://subdomainfinder.c99.nl
  • urlscan: un espacio aislado para la web que es un escáner de URL y sitio web - https://urlscan.io
  • vhost: búsqueda de hosts virtuales de Bing
  • Yahoo: motor de búsqueda Yahoo

Desde este Blog recomendamos el uso de este tipo de herramientas únicamente para encontrar vulnerabilidades para reforzar y aplicar las acciones de seguridad para evitar ciberataques.