Cómo clonar un disco duro
En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa
Una lista negra es una lista de una forma u otra de entidad que el curador de la lista ha determinado que no es deseada. Luego, la lista se usa para restringir activamente las entidades enumeradas de una forma u otra, según el caso de uso específico. Las listas negras pueden ser extremadamente específicas contra individuos particulares o programas de software, por ejemplo. Alternativamente, también pueden ser bastante generales, como una lista negra basada en la ubicación. Las listas pueden terminar afectando a personas inocentes, pero puede haber o no un proceso de apelación dependiendo de la lista y sus curadores.
Ejemplos de uso general
Una clase clásica de lista negra es una lista de URL bloqueadas. Hay muchas razones potenciales para bloquear sitios web. Las clases comunes de sitios que se bloquean incluyen sitios que sirven malware. Los sitios de phishing, los sitios de apuestas, el contenido para adultos y las redes sociales son objetivos comunes de las listas negras. Estas listas negras se pueden habilitar mediante la instalación de algún software de administración, a través de la configuración de los enrutadores, a través de la configuración del ISP e incluso pueden ser exigidas por el gobierno.
Muy relacionadas con las listas negras de URL están las listas negras de IP. Por lo general, se implementan en servidores contra usuarios malintencionados. Por ejemplo, un usuario que ejecuta un ataque de fuerza bruta de contraseña en línea puede generar suficientes intentos de inicio de sesión fallidos como para que un sistema automatizado agregue la dirección IP del atacante a una lista negra. Dependiendo de la implementación, este tipo de lista negra puede ser temporal y expirar una cantidad determinada de tiempo después de que se detiene el ataque. Sin embargo, puede ser un bloqueo permanente.
Para evitar que los usuarios seleccionen contraseñas débiles conocidas, algunas organizaciones y sitios implementan una lista negra de contraseñas. Técnicamente, las reglas de complejidad de la contraseña no califican como una lista negra, ya que son más una regla de validación. Sin embargo, algunos sitios comparan las contraseñas nuevas con listas de contraseñas que anteriormente han estado involucradas en filtraciones de datos. Es mucho más probable que un hacker intente usar estas contraseñas en el futuro y, por lo tanto, se consideran extremadamente débiles.
Algunos gobiernos u organizaciones pueden implementar listas negras regionales. Por ejemplo, bloqueando el acceso a sus servicios a usuarios en un país autoritario con un régimen represivo. Por el contrario, los países autoritarios con regímenes represivos pueden incluir en la lista negra el acceso a contenido externo. Esto a menudo se dirige a fuentes de noticias externas, plataformas de redes sociales o Internet en general.
Métodos para eludir las listas negras
Puede que no sea posible omitir todas las listas negras. Este es especialmente el caso cuando se trata de sistemas controlados principalmente por un tercero. Además, eludir, o incluso intentar eludir, una lista negra puede considerarse un acto delictivo, un delito que puede ser objeto de un despido, o verse negativamente de alguna otra manera, según la lista negra y quién la implementó.
Las VPN son una forma clásica de eludir las listas negras. Implican configurar una conexión cifrada con un tercero y luego enrutar todo el tráfico a través de él. Desde la perspectiva de un monitor de red, todo lo que ven es el tráfico encriptado hacia el tercero, no adónde va ese tráfico después de eso. Algunas listas negras se implementan mediante el uso de un servidor DNS personalizado. Por lo general, estos son ineficaces, ya que se pueden omitir cambiando manualmente el servidor DNS a uno público sin filtrar, como 8.8.8.8 ejecutado por Google o 1.1.1.1 ejecutado por Cloudflare.
Las listas negras de IP a menudo se pueden esquivar apagando y encendiendo su enrutador. Por lo general, esto da como resultado que su ISP le proporcione una nueva dirección IP pública para usar que está desbloqueada. Esto puede afectar negativamente a otros usuarios inocentes si luego se les asigna la IP en la lista negra. Esta es la razón por la que las listas negras basadas en IP suelen ser temporales.
Controversias
Hay poca diferencia entre la implementación de una lista negra obligatoria y la censura, especialmente cuando la aplica un gobierno. En algunos casos, es posible que las partes afectadas no se opongan a la aplicación, en otros casos, los filtros pueden considerarse opresivos. Las actitudes sobre el tema tienden a variar según la cultura y el tipo de contenido bloqueado.
Existe tensión social por el uso de la palabra “Lista Negra”; específicamente, el uso de la palabra negro. Se establecen paralelismos entre el racismo y el hecho de que el polo opuesto de una lista negra se conoce como lista blanca. Los argumentos suelen afirmar que la palabra negro y sus connotaciones activamente negativas contribuyen o son al menos un ejemplo del uso de lenguaje racista. Hay una discusión considerable y, a menudo, bastante emotiva sobre el tema e incluso sobre la validez de algunos de los argumentos. Sin embargo, se plantea un argumento similar con respecto al uso de los términos "maestro" y "esclavo" en informática. Sobre ese tema, todavía hay algunos dispuestos a debatir, pero en general es un tema mucho más claro.
Las alternativas sugeridas al término lista negra incluyen "lista de rechazo" y "lista de bloqueo". La lista blanca ve principalmente el término alternativo "lista permitida". La terminología de maestro y esclavo generalmente se reemplaza con los términos "primario" y "secundario" respectivamente, aunque se han sugerido o adoptado algunos otros términos. Si bien algunos pueden no estar de acuerdo con el razonamiento sugerido para el cambio de terminología, hay beneficios. En primer lugar, aborda cualquier posible problema racial, lo que aumenta la inclusión. Además, también hace que el lenguaje sea más claro de entender. La mayoría de los términos alternativos sugeridos son inmediatamente comprensibles para las personas para quienes el inglés no es su primer idioma. Algunos de los términos más antiguos pueden requerir una comprensión cultural y un contexto más profundos en lugar de simplemente conocer el idioma.
Conclusión
Una lista negra es una lista de algún tipo de entidades que se utiliza para evitar el acceso a las entidades enumeradas o potencialmente desde ellas. El curador de la lista puede o no tener algún tipo de proceso de apelación. Las listas negras a menudo se utilizan para denegar el acceso a contenido considerado objetable. También se pueden utilizar para evitar el acceso de remitentes que se consideren objetables. Las listas negras pueden implementarse en muchos niveles, por muchos curadores diferentes, y son complementarias. Por diseño, una entidad en la lista negra está bloqueada, lo que implica que todas las demás entidades no especificadas están permitidas. Lo contrario es una lista blanca. Una lista blanca suele ser una lista de entidades permitidas exclusivamente, pero puede no ser necesariamente exclusiva, sino que es una forma de evitar que una entidad se incluya en la lista negra. El término lista negra es cuestionado por sus connotaciones potencialmente racialmente insensibles.
En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa
¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?
¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.
¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.
¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.
Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.
Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.
Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.
Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico
¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!