HOLA Y BIENVENIDOS A TODOS

hoy en día estamos todos sumergidos en un mundo en el que el METAVERSO o si lo preferimos la realidad «VIRTUAL» supera la realidad de siempre ,nunca se ha movido información o dinero tan rápido como ahora como veis arriba pongo un ejemplo de cómo verdaderos expertos en muchos terrenos de la ciencia aconsejan interactuar osea un pie en el metaleros y otro en el ahora de todos los días. Veréis que pongo uno de los certificados de mis estudios de OSINT, (muy basico) y otro de mis estudios en EEUU de director de seguridad (fisico).

si estamos al tanto de las cantidades de dinero que se mueven en ese mundo en un día son escalofriantes

Facebook compra wassap por 23 billones de dólares, Elon Musk 43 billones por Twitter…….En un día….y todo para que?……..INFORMACION

Como a mi me gusta interactuar y compartir conocimientos os voy a compartir dos ejercicios que os dejara ver hasta que grado nos vigilan y controlan estos auténticos monopolios de la vida PRIVADA . ..

Un ejercicio es ver lo fácil que es saber lo que os gusta y así poder seguir para ofreceros sin que lo pidáis lo que os gusta

El otro es para mi más impactante es a través de un simple comando (no se necesita ningún conocimiento informatico para hackear eticamente) y con ese comando descubrir todos los datos secretos tanto de una persona ,una compañía, e incluso y para mí sorpresa lo más preocupante de gobiernos, os puedo decir que es verdad yo mismo con una combinación de «Dorks» u órdenes he podido entrar en varios gobiernos cosa que ni siquiera mire ya que realmente no me interesa. Pero lo comento para que veáis la importancia de estar preparado y adquirir una posición privada en la que solo tenga información quien vosotros deseéis….sin más pérdida de tiempo vamos allá…………………

Vale vamos a una aplicacion para mi y muchos especialistas en ciberseguridad muy muy Buena iron al buscador osea a la barra de búsqueda de Google y poner. . have i been pwned..

en la primera casilla os pedirá que pongáis un mail..poned el mail que deseéis y automáticamente os dará el resultado si ha habido cualquier bulnerabilidad lo veréis y de acuerdo a las aplicaciones que han sido hackeadas o pwned sabreis lo basico que a esa persona le gusta con un poco de practica os será super util para comenzar……animo a practicar

El siguiente es un Dork osea una orden secreta que damos a las craws o arañas de Google


Tolerancia a Faltas Bizantinas o el conflicto de los generales Bizantinos

Por desgracia, como cada dia tenemos que utilizar un ejemplo de la tragedia que estamos viviendo en ukrania ,pero el ejemplo es valido para cualquier negociacion ,es una ventaja que los blockchains y las criptomonedas han solucionado y que vemos que en el mundo real no se soluciona y es causa de la mayoria de conflictos y fallos en todo tipo de interacciones humanas y que gracias a la tecnologia blockchain se ha solucionado.

lo espongo a continuacion


Planteamiento del problemaEditar

Supongamos un escenario de guerra en el que tenemos un grupo de m generales bizantinos que están asediando una ciudad desde distintos lugares y tienen que ponerse de acuerdo para atacar o retirarse de forma coordinada. Entre los generales hay solo uno que puede cursar la orden por ser el comandante. El resto se dice que son tenientes.

Los tenientes se comunican entre ellos cuando reciben la orden del comandante y las dos posibles órdenes del comandante son «atacar» y «retirarse».

Uno o más de los generales puede ser un traidor (al resto se les llama leales), por lo que su objetivo es conseguir que todos los generales leales no se pongan de acuerdo. Para ello pueden ofrecer información errónea. Por ejemplo, si el comandante es el traidor, podría mandar órdenes contradictorias a los distintos tenientes. Si el teniente es un traidor podría indicarles a otros tenientes, con el fin de confundirlos y que creyeran que el traidor es el comandante, que el comandante les envió la orden contraria a la que realmente les envió.

Para resolver el problema tenemos que buscar algoritmos que nos permitan conseguir alguno de los siguiente objetivos:[3]

  • Todos los tenientes leales toman la misma decisión.
  • Si el comandante es leal, entonces todos los tenientes leales realizan la orden que él decidió.

Normalmente para llegar a una solución se suelen hacer las siguientes condiciones adicionales:[3][2]

  • Cada mensaje que se envía llega correctamente.
  • Cada receptor de un mensaje conoce quién lo envía.
  • La ausencia de mensaje puede ser detectada.
  • Ante la ausencia de mensaje se tiene una orden por defecto. Esta condición es para evitar el problema de que el comandante sea un traidor y no envíe órdenes.
  • TODO LO ANTERIOR SE SOLUCIONA SIMPLIFICANDOSE con el algoritmo de la comunicacion entre nodos y el consenso 3 atacar 1 retirarse gana el consenso 3 asi de simple comunicacion encriptada por hashes de tiempo y de comunicado eso es inmutable e imposible de falsear .
  • Asi si utilizamos los principios básicos de la ingeniería social
  • El más básico es la comunicación veraz fluida y por ESCRITO CON SUS HASH DE TIEMPO Y DE ACUERDO U ORDEN
  • MAS ADELANTE OS DARE ALGUN LINK Para conseguir aplicaciones gratis generadoras de hashes de tiempo ..
  • Un abrazo virtual a todos y hasta la proxima……Beni
  • http://www.beniosintdetcon.org

By:

Posted in:


Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: