Ir al contenido principal

Entradas

Mostrando entradas de julio, 2025

Validar existencia de cuentas de correo electrónico

A. UTILIZANDO TELNET 1. Buscar el servidor de email configurado en el dominio:  $  nslookup -type=MX fm.gob.ar Server:         127.0.0.53 Address:        127.0.0.53#53 Non-authoritative answer: fm.gob.ar       mail exchanger = 0  fortimail.fm.gob.ar. Authoritative answers can be found from: 2. Verificar las cuentas $ telnet fortimail.fm.gob.ar 25 EHLO test.com MAIL FROM: <prueba@test.com> RCPT TO: <juan.perez@fm.gob.ar> RCPT TO: <usuarioinexistente123@fm.gob.ar> QUIT B. UTILIZANDO SWAKS 1. Instalamos swaks. 2. Buscar el servidor de email configurado en el dominio:  $ nslookup -type=MX fm.gob.ar Server:         127.0.0.53 Address:        127.0.0.53#53 Non-authoritative answer: fm.gob.ar       mail exchanger = 0 fortimail.fm.gob.ar. Authoritative answers can be found from: 3. Realizar un envío de prueba y verificar si la cu...

Licitud de la prueba - privacidad de las comunicaciones - incidente de nulidad rechazado

F, C. F. c/ G., E. L. - ORDINARIO - DESPIDO, OFICINA UNICA DE CONCILIACION - JUZG.3A - RIO TERCERO AUTO NUMERO: 54. RIO TERCERO, 21/07/2025.  * Con fecha 02/07/2024, el Tribunal proveyó favorablemente la prueba, admitiéndose la Pericial informática, sorteando con igual fecha, al perito en informática Andrés Santiago Aliaga. Dicho decreto fue notificado por e-cédula el 03/07/2024 a las partes.- * Con fecha 19/07/2024, acepta el cargo el perito sorteado, y designa como fecha de inicio de tareas periciales, el día 30/08/2024.- * Con fecha 30/08/2024, se formalizó la audiencia de inicio de tareas periciales, a la que concurrieron todas las partes con sus respectivos letrados. En dicha audiencia, se realiza la lectura de los puntos periciales frente a lo cual la letrada de la demandada, bajo el rótulo de “excepción”, se opone al punto 7.4., manifestándose en ese acto que los fundamentos serán presentados por cuerda separada. Acto seguido, el actor coloca a disposición acceso a la c...

Incorrecto uso del sistema de administración de causas

En primer lugar, se emplaza a la Ab. R.P., R.I. para que, en lo sucesivo, concentre todas sus peticiones en un mismo escrito electrónico y que, al momento de generar presentaciones electrónicas, categorice adecuadamente las mismas conforme su contenido. Ello a los fines de una correcta lectura del expediente electrónico y mejor organización del despacho diario del tribunal, bajo apercibimiento de imponer las sanciones que el tribunal estime pertinente, por el incorrecto y abusivo uso de las herramientas procesales y del SAC. A la tercera y  cuarta: Atento a que la letrada solicitó nuevos oficios y posteriormente diligenció los librados con fecha 25/06/XX: exhórtese nuevamente a la letrada interviniente a que proceda a litigar de forma ordenada y prolija ya que sus sucesivas presentaciones –en este caso contradictorias- ocasionan un desgaste jurisdiccional innecesario.  11829899

Trampas y Estratagemas en Pruebas de Correos Electrónicos: Análisis de un Caso Práctico

Puede ver el video: https://youtu.be/GfFnmeg2Jts  O bien continuar leyendo... En el ámbito legal moderno, los correos electrónicos se han convertido en una pieza fundamental de evidencia en múltiples tipos de litigios. Sin embargo, su naturaleza digital los convierte también en un terreno fértil para maniobras procesales que pueden comprometer la solidez de las pruebas. A continuación, analizamos un caso que ilustra perfectamente las complejidades y trampas que pueden surgir en el manejo de esta clase de evidencia. El Escenario: Un Hackeo Conveniente El caso comienza con una situación que, aunque no infrecuente en nuestros días, plantea interrogantes importantes. La parte actora había sufrido un hackeo en sus servidores, hecho que era de público conocimiento. Sin embargo, lo que no resultaba evidente era si los correos electrónicos relevantes para el caso habían sido eliminados durante este incidente de seguridad. Esta circunstancia pone de manifiesto la primera lección fundamental...

Verificación de Root sin Google Playstore

Instalar la app Qute manualmente (sin utilizar la app Google Playstore): https://blindzone.org/ > Github > Qute Official Repository https://github.com/BlindZoneApps/qute-apk/releases/tag/4.10 Si se desea instalar utilizando la versión web de Google Playstore: play.google.com Buscar "qute" y luego Instalar. Alternativa visual sin root: verificar acceso limitado A) Verificar el bootloader Al reiniciar el dispositivo, observa si aparece un mensaje sobre "bootloader desbloqueado" o "unlocked bootloader" Esto suele ser un indicativo de que el dispositivo ha sido modificado B) Verificar carpeta Data. Ir a: Mis Archivos > Almacenamiento Interno > Android > data Si puedes ver y abrir carpetas dentro de data, especialmente de otras apps. Si tienes acceso total sin restricciones, podría indicar que el dispositivo tiene root o permisos elevados. Comprobar el estado del sistema en los ajustes: Ve a Ajustes > Acerca del teléfono > Estado (o "I...