agregar description a varias paginas
All checks were successful
ci/woodpecker/push/woodpecker Pipeline was successful
All checks were successful
ci/woodpecker/push/woodpecker Pipeline was successful
This commit is contained in:
parent
b65ab0abfc
commit
a2eae1eab5
6 changed files with 39 additions and 14 deletions
|
@ -1,3 +1,11 @@
|
||||||
{
|
{
|
||||||
"printWidth": 100
|
"printWidth": 100,
|
||||||
|
"overrides": [
|
||||||
|
{
|
||||||
|
"files": "*.hbs",
|
||||||
|
"options": {
|
||||||
|
"parser": "html"
|
||||||
|
}
|
||||||
|
}
|
||||||
|
]
|
||||||
}
|
}
|
||||||
|
|
|
@ -5,9 +5,11 @@
|
||||||
<meta name="viewport" content="width=device-width, initial-scale=1.0" />
|
<meta name="viewport" content="width=device-width, initial-scale=1.0" />
|
||||||
<meta name="author" content="Nulo" />
|
<meta name="author" content="Nulo" />
|
||||||
<meta property="og:title" content="{{title}}" />
|
<meta property="og:title" content="{{title}}" />
|
||||||
|
<meta property="og:description" content="{{description}}" />
|
||||||
<meta property="og:type" content="website" />
|
<meta property="og:type" content="website" />
|
||||||
<meta property="og:url" content="https://nulo.ar{{{page.url}}}" />
|
<meta property="og:url" content="https://nulo.ar{{{page.url}}}" />
|
||||||
<meta property="og:image" content="/cowboy.svg" />
|
<meta property="og:image" content="/cowboy.svg" />
|
||||||
|
<meta content="index, follow" name="robots" />
|
||||||
<link rel="stylesheet" href="/drip.css" />
|
<link rel="stylesheet" href="/drip.css" />
|
||||||
<link rel="icon" href="/cowboy.svg" />
|
<link rel="icon" href="/cowboy.svg" />
|
||||||
<title>{{title}}</title>
|
<title>{{title}}</title>
|
||||||
|
|
1
index.md
1
index.md
|
@ -1,5 +1,6 @@
|
||||||
---
|
---
|
||||||
title: Nulo
|
title: Nulo
|
||||||
|
description: Mi sitio web personal
|
||||||
layout: base.hbs
|
layout: base.hbs
|
||||||
templateEngineOverride: hbs,md
|
templateEngineOverride: hbs,md
|
||||||
---
|
---
|
||||||
|
|
|
@ -1,3 +1,7 @@
|
||||||
|
---
|
||||||
|
description: Regenerando el código fuente de una webapp a partir de los source maps y creando parches para problemas que me molestaban :)
|
||||||
|
---
|
||||||
|
|
||||||
_Actualización 2022-06-02_: después de reportar lo que encontré, DW arregló el primer bug y asumo el segundo (no me acuerdo que ejercicios estaban rotos, por lo que no puedo testear). Y lo mejor: no borraron los source maps, permitiendome mantener haciendo cambios de funcionalidad (por ejemplo, mis modificaciones permiten acelerar audios) 💓
|
_Actualización 2022-06-02_: después de reportar lo que encontré, DW arregló el primer bug y asumo el segundo (no me acuerdo que ejercicios estaban rotos, por lo que no puedo testear). Y lo mejor: no borraron los source maps, permitiendome mantener haciendo cambios de funcionalidad (por ejemplo, mis modificaciones permiten acelerar audios) 💓
|
||||||
|
|
||||||
A continuación, el post original:
|
A continuación, el post original:
|
||||||
|
|
|
@ -1,3 +1,7 @@
|
||||||
|
---
|
||||||
|
description: "O: que es lo que la policía usa para hackear telefonos"
|
||||||
|
---
|
||||||
|
|
||||||
## Prefacio
|
## Prefacio
|
||||||
|
|
||||||
Es importante analizar como las fuerzas policiales locales vuleran sistemas informáticos para obtener información. De esta manera, podemos protegernos de la policía y otros criminales utilizando las mismas herramientas.
|
Es importante analizar como las fuerzas policiales locales vuleran sistemas informáticos para obtener información. De esta manera, podemos protegernos de la policía y otros criminales utilizando las mismas herramientas.
|
||||||
|
@ -9,11 +13,13 @@ El caso del [intento de asesinato de la vicepresidenta](https://es.wikipedia.org
|
||||||
[Esta nota de Télam](https://www.telam.com.ar/notas/202210/607022-cristina-fernandez-ataque-investigacion-sabag-montiel-celular.html) cuenta detalles sobre como lograron "extraer datos del teléfono" después de tantos intentos fallidos: TL;DR el titulo está mal, no extrajeron nada del teléfono.
|
[Esta nota de Télam](https://www.telam.com.ar/notas/202210/607022-cristina-fernandez-ataque-investigacion-sabag-montiel-celular.html) cuenta detalles sobre como lograron "extraer datos del teléfono" después de tantos intentos fallidos: TL;DR el titulo está mal, no extrajeron nada del teléfono.
|
||||||
|
|
||||||
- Usaron la SIM del teléfono para activar la cuenta de Telegram en otro dispositivo y extraer todo,
|
- Usaron la SIM del teléfono para activar la cuenta de Telegram en otro dispositivo y extraer todo,
|
||||||
|
|
||||||
- que se podría haber prevenido con el uso de la [autenticación de dos pasos](https://telegram.org/blog/sessions-and-2-step-verification) de Telegram, en la que se te pide una contraseña al iniciar sesión.
|
- que se podría haber prevenido con el uso de la [autenticación de dos pasos](https://telegram.org/blog/sessions-and-2-step-verification) de Telegram, en la que se te pide una contraseña al iniciar sesión.
|
||||||
- Aunque es importante mencionar que también podés opcionalmente poner una dirección de mail para recuperarla si la perdés, y como también le consiguieron las cuentas de Google también podría haber sido vulnerado.
|
- Aunque es importante mencionar que también podés opcionalmente poner una dirección de mail para recuperarla si la perdés, y como también le consiguieron las cuentas de Google también podría haber sido vulnerado.
|
||||||
- Por otro lado, si Telegram fuera realmente seguro como Signal (y a cierto punto WhatsApp, ver abajo) a través de la utilización de cifrado punta a punta, no podrían haber conseguido el historial entero de conversaciones (hasta diciembre de 2020) por lo que no hubiera sido vulnerado en este modelo de ataque (extracción de datos a través de hijackeo de cuentas).
|
- Por otro lado, si Telegram fuera realmente seguro como Signal (y a cierto punto WhatsApp, ver abajo) a través de la utilización de cifrado punta a punta, no podrían haber conseguido el historial entero de conversaciones (hasta diciembre de 2020) por lo que no hubiera sido vulnerado en este modelo de ataque (extracción de datos a través de hijackeo de cuentas).
|
||||||
|
|
||||||
- De alguna manera accedieron las cuentas de Google (que no entiendo como hicieron con solo la SIM, generalmente también necesitas la contraseña)
|
- De alguna manera accedieron las cuentas de Google (que no entiendo como hicieron con solo la SIM, generalmente también necesitas la contraseña)
|
||||||
|
|
||||||
- y extrajeron un [takeout](https://takeout.google.com) (un archivo gigante con todos los datos de cada cuenta)
|
- y extrajeron un [takeout](https://takeout.google.com) (un archivo gigante con todos los datos de cada cuenta)
|
||||||
- para analizarlo con [UFED Cloud](https://cellebrite.com/en/ufed-cloud/) (software de compañía israelí utilizado por régimenes fascistas, [previamente vulnerada por Signal mismo](https://signal.org/blog/cellebrite-vulnerabilities/)).
|
- para analizarlo con [UFED Cloud](https://cellebrite.com/en/ufed-cloud/) (software de compañía israelí utilizado por régimenes fascistas, [previamente vulnerada por Signal mismo](https://signal.org/blog/cellebrite-vulnerabilities/)).
|
||||||
|
|
||||||
|
|
|
@ -1,3 +1,7 @@
|
||||||
|
---
|
||||||
|
description: Donweb envia mails de phishing para robar cuentas de Metamask desde direcciones de correo oficiales.
|
||||||
|
---
|
||||||
|
|
||||||
_[Parte 1](/x/2022-11-18-Donweb%20es%20rid%C3%ADculo/)_
|
_[Parte 1](/x/2022-11-18-Donweb%20es%20rid%C3%ADculo/)_
|
||||||
|
|
||||||
Como si no fuera suficiente, [[Donweb]] me sigue mandando mails por más que me desuscribí varias veces. No debería sorprenderme de la empresa que hace _[Email Marketing](https://envialosimple.com/es-ar)_ (Spam as a Service), pero es hinchapelotas.
|
Como si no fuera suficiente, [[Donweb]] me sigue mandando mails por más que me desuscribí varias veces. No debería sorprenderme de la empresa que hace _[Email Marketing](https://envialosimple.com/es-ar)_ (Spam as a Service), pero es hinchapelotas.
|
||||||
|
|
Reference in a new issue