Evitar que te envíen propaganda electoral a tu buzón

Cuando hay elecciones en España, tod@s recibimos montones de sobres con la propuestas y programas 💩 de los diferentes partidos políticos 😱. Si estas cansado de esta practica, o, quieres acabar con tanto gasto de papel y contribuir con el medio ambiente, o, ya tienes tu elección y no deseas recibir información sobre el resto de partidos, o simplemente no quieres saber nada de política.

Hay una forma de no recibir correspondencia propagandística electoral, una especie de Lista Robinson. En este caso nos daremos de baja del servicio.

Entra en la sede electrónica de INE (Instituto Nacional de Estadística): 

FORMULARIO WEB DE SOLICITUD DE EXCLUSIÓN/INCLUSIÓN EN LAS COPIAS DEL CENSO ELECTORAL QUE SE ENTREGAN A LOS REPRESENTANTES DE LAS CANDIDATURAS PARA REALIZAR ENVÍOS POSTALES DE PROPAGANDA ELECTORAL 

Este procedimiento permite la cumplimentación vía web de la solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

Las exclusiones solicitadas hasta el día decimotercero (hasta el día 13 después del comienzo de el proceso electoral) posterior a la convocatoria de un proceso electoral tendrán efectos en dicho proceso y en todos los posteriores, en tanto no se manifieste lo contrario por el elector.

¿Quién puede cumplimentar este formulario web de solicitud?

Cualquier persona inscrita en el censo electoral

Para realizar la solicitud se exige un certificado electrónico asociado a su documento nacional de identidad, o mediante el sistema Cl@ve.

Como bien dicen en la página de bienvenida es necesario disponer para realizar este tramite de un certificado digital o DNI electrónico o estar en disposición de del sistema de identifiacaión de la AEAT Cl@ave.

Formulario de exclusión de recepción de propaganda electoral en el buzón


De forma predeterminada te aparecerá como Incluido, y tu deberás excluirte si no quieres que te envíen propaganda electoral a tu buzón 📬. Y una vez solicitada la exclusión podrás solicitar un certificado con tu decisión.

Como saber en que directorio nos encontramos en terminal Linux

pwd (print working directory) Es un comando muy simple, que nos mostrará en que directorio nos encontramos en ese momento en el terminal. Y si es un subdirectorio, nos indicara la ruta competa, con los directorios sobre los que se sostiene nuestro subdirectorio.

pwd

/home/kali

Captura de pantalla mostrando resultados del comando pwd

 

Si sólo lees

Fotografía en color de Haruki Murakami
Haruki Murakami


Si sólo lees lo que todo el mundo está leyendo, sólo puedes pensar lo que todos los demás están pensando.


Firma de Haruki Murakami
村上 春樹 

Envío de archivos de gran tamaño parte III

Continuando con la serie de servicios gratuitos de archivos de gran tamaño, que por el peso que tienen no pueden ser enviados por correo electrónico, os muestro un servicio gratuito y sin necesidad de registro previo que os permitirá enviar archivos hasta 10 Gigabyte de tamaño.

Ydray


Ydray Una web cuyo responsable del tratamiento de los datos y galante de nuestra privacidad es una empresa cuya sede social se encuentra en Valdepeñas, Ciudad Real, España. Y sus: 

servidores se encuentran físicamente en España y Francia, no realizando ninguna transferencia internacional de datos fuera del marco económico europeo.

Y por tanto: 

 YDRAY garantiza la propiedad intelectual y tu privacidad, gracias al cumplimiento de la normativa de protección de datos de carácter personal, incluyendo la Ley Orgánica de Protección de Datos de Carácter Personal (R.D. 15/1999), en adelante, LOPD, y el Reglamento de Desarrollo de la LOPD (R.D. 1720/2007), cumpliendo con la Directiva 95/46/CE del parlamento europeo. Mediante el cumplimiento de esta normativa, podemos garantizar la confidencialidad de los datos almacenados, implementando las medidas de seguridad, documentos y auditorias que en ella se exigen.

También dispone de planes de pago, y de una versión gratuita, sin registro previo que te ofrecen el envido de:

  • Archivos de hasta 10GB
  • 20 destinatarios máximo
  • Hasta 50 archivos por transferencia
  • Los archivos expiran a los 7 días
  • Descargas ilimitadas

Entradas relacionadas:

Esperanza

 

Impresión artística de Epicteto. Grabado por S. Beyssent..
Epicteto

Un barco no debería navegar con una sola ancla, ni la vida con una sola esperanza.












Imágenes obtenidas de la Wikipedia

El defecto habitual del hombre

Retrato de pie de Nicolás Maquiavelo
Nicolás Maquiavelo


El defecto habitual del hombre es no prever la tormenta cuando hace buen tiempo.



Firma de Niccolò di Bernardo dei Machiavelli
Niccolò di Bernardo dei Machiavelli








Imágenes obtenidas de Wikipedia

Pero existe algo que el tiempo no puede

Foto en blanco y negro de Julio Cortázar fumando un cigarrillo
Julio Cortázar



Pero existe algo que el tiempo no puede, a pesar de su innegable capacidad destructora, anular: y son los buenos recuerdos, los rostros del pasado, las horas en que uno ha sido feliz.


Firma manuscrita de Julio Cortázar

La dictadura perfecta

Fotografía de Aldous Huxley escribiendo a maquina
Aldous Huxley

La dictadura perfecta tendrá la apariencia de una democracia, una cárcel sin muros en la cual los prisioneros ni siquiera soñarían con escapar. Un sistema de esclavitud donde gracias al sistema de consumo y entretenimiento, los esclavos amarían su servidumbre.

Firma manuscrita de Aldous Huxley



The Harvester herramienta OSINT

TheHarveste

TheHarvester es una herramienta, OSINT (Open Source Intelligence), de código abierto diseñada para la recopilación de información utilizando fuentes abiertas y determinar el panorama de amenazas externas hacia una empresa expuesta a Internet. Permite la recopilación de cuentas de correo electrónico, subdominios, direcciones IP, URL, todo esto usando múltiples fuentes, para estudiar cual es la mejor puerta de entrada para poder extorsionar a una empresa y obtener dinero con un ciberataque. La herramienta fue desarrollada por Christian Martorella bajo licencia GNU GPLv2.

Como todas las herramientas de obtención de datos, son navajas de doble filo. Pueden ser utilizadas para la obtención de datos para la penetración en una empresa y realizar un cifrado de discos duros y así obtener una recompensa por el secuestro sus datos. O bien ver cual es el grado de exposición que tenemos y realizar labores preventivas para evitar ciberataques.

The Harvester puede ser utilizado desde la distribución Kali Linux. Esta herramienta viene instalado de forma predeterminada y es utilizada desde su terminal con el comando

 theHarvester

 

theharvester -d kali.org -l 500 -b google


Para obtener ayuda sobre su opciones utilizaremos:
theHarvester -h

  • -d: dominio objetivo sobre el que se quiere realizar el análisis.
  • -l: límite para evitar que la búsqueda colapse. Se puede limitar a un número determinado de resultados, por ejemplo, al límite -l 100. El limite por defecto es 500 resultados
  • -f: archivo. Si se quiere exportar los resultados a un archivo, los formatos más habituales son .xml o .json, por ejemplo, -f resultados.xml. Es muy interesante salvaguardar los datos obtenidos, para realizar un estudio sobre cual son nuestras brechas para poner énfasis en su salvaguarda.
  • -b: fuente. Se pueden especificar uno o varios motores de búsqueda con los que se realizará el análisis. Por ejemplo, -b bing.
Ejemplo:

theHarvester -d enfaseterminal.com -l 100 -b bing

 

theHarvester -d enfaseterminal.com -l 100 -b bing

 Fuentes en las que The Harvester obtiene datos sobre el dominio que queremos proteger.


  • bevigil: CloudSEK BeVigil escanea la aplicación móvil en busca de activos OSINT y los pone a disposición a través de una API - https://bevigil.com/osint-api
  • bingapi: motor de búsqueda de Microsoft, a través de la API (requiere una clave de API, consulte a continuación).
  • censys: El motor de búsqueda Censys, utilizará búsquedas de certificados para enumerar subdominios y recopilar correos electrónicos (requiere una clave API, ver más abajo). - censys.io
  • fullhunt: La plataforma de seguridad de superficie de ataque de próxima generación - https://fullhunt.io
  • github-code: motor de búsqueda de código de GitHub (requiere un token de acceso personal de GitHub, ver más abajo). - www.github.com
  • hackertarget: escáneres de vulnerabilidades en línea e inteligencia de red para ayudar a las organizaciones - https://hackertarget.com
  • hunter: Motor de búsqueda Hunter (Requiere una clave API, ver más abajo.) - www.hunter.io
  • hunterhow: Motores de búsqueda en Internet para investigadores de seguridad - https://hunter.how
  • intelx: Motor de búsqueda Intelx (requiere una clave API, consulte a continuación). - www.intelx.io
  • Pentest-Tools.com: Kit de herramientas basado en la nube para pruebas de seguridad ofensivas, centrado en aplicaciones web y pruebas de penetración de red (requiere una clave API, ver más abajo). - https://pentest-tools.com/
  • projecdiscovery: Recopilamos y mantenemos activamente datos de activos en Internet, para mejorar la investigación y analizar los cambios en torno a DNS para obtener mejores conocimientos (requiere una clave de API, consulte a continuación). - https://chaos.projectdiscovery.io
  • rapiddns: herramienta de consulta DNS que facilita la consulta de subdominios o sitios de una misma IP. https://rapiddns.io
  • rocketreach: acceda a correos electrónicos personales / profesionales verificados en tiempo real, números de teléfono y enlaces de redes sociales. - https://rocketreach.co
  • securityTrails: Motor de búsqueda Security Trails, el repositorio de datos. DNS históricos más grande del mundo (requiere una clave API, ver más abajo). - www.securitytrails.com
  • shodan: El motor de búsqueda Shodan, buscará puertos y banners de hosts descubiertos (requiere una clave API, ver más abajo). - https://shodan.io
  • subdomainfinderc99: Un buscador de subdominios es una herramienta utilizada para encontrar los subdominios de un dominio determinado - https://subdomainfinder.c99.nl
  • urlscan: un espacio aislado para la web que es un escáner de URL y sitio web - https://urlscan.io
  • vhost: búsqueda de hosts virtuales de Bing
  • Yahoo: motor de búsqueda Yahoo

Desde este Blog recomendamos el uso de este tipo de herramientas únicamente para encontrar vulnerabilidades para reforzar y aplicar las acciones de seguridad para evitar ciberataques. 

Qué mundo tan maravilloso

Foto en blanco y negro de Louis Armstrong tocando la trompeta
Louis Armstrong

Veo árboles de color verde,

también rosas rojas.

Las veo florecer,

para ti y para mí.

Y pienso para mí...

qué mundo tan maravilloso.


Veo cielos de color azul,

y nubes de color blanco.

El brillante bendecido día,

la oscura sagrada noche,

y pienso para mí...

qué mundo tan maravilloso.


Los colores del arco iris,

tan hermosos en el cielo,

están también en las caras de la gente que pasa.

Veo a amigos estrechándose las manos,

diciendo "¿qué tal estás?.

En realidad, están diciendo "te quiero".


Oigo a niños llorar,

los veo crecer,

aprenderán mucho más

que lo que yo nunca sabré,

y pienso para mí...

qué mundo tan maravilloso.


Sí, pienso para mí...

qué mundo tan maravilloso.



Escrita por: Bob Thiele y George David Weiss e interpretada por Louis Armstrong

Firma de Louis Armstrong