Descifrar y manipular tráfico de WhatsApp
Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a […]
Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a […]
El cajero automático es uno de los blancos a los que apuntan los criminales. Existen métodos poco sutiles para vulnerarlos, pero este delito […]
La revista MIT Technology Review ha publicado un artículo hoy, 19 de febrero, en el que argumenta que la tecnología blockchain, promocionada […]
El Centro de respuesta de seguridad de Microsoft publicó ayer un aviso de seguridad sobre un problema de denegación de […]
Investigadores de Check Point Software han descubierto que un bug permite instalar malware con facilidad desde hace 19 años. WinRAR es […]
Las empresas no sienten que puedan detener o evitar una violación importante de datos , como la que afectó a Marriott recientemente, según descubrió […]
Existen muchas aplicaciones hoy en día que utilizan Electron Framework, ya que lo ayuda a crear aplicaciones de escritorio multiplataforma […]
¿Qué es identYwaf? identYwaf es una herramienta de identificación de firewall de aplicaciones web ciegas y de código abierto . Como todos conocemos el […]
Bashfuscator es un framework modular y extensible escrito en Python 3 para ofuscar Bash. A través de esta herramienta dispondremos […]
El Proyecto TOR ha publicado nueva versión Tails 3.12, la distribución Linux que permite entre otras características navegar por Internet preservando tu […]
Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a […]
No es ningún secreto. La fragmentación de Android se ha convertido en un problema de seguridad. El último organismo en […]