
Clonar SIMs utilizando tecnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G
Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los […]
Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los […]
Una vulnerabilidad en Facebook permitiría a un atacante acceder a los datos personales de sus usuarios utilizando números de teléfono. […]
Hace unos días advertimos de la vulnerabilidad Stagefright, que ponía en peligro el 95% de los dispositivos Android. Ahora se trata […]
Samsung y Google mueven ficha. Las últimas vulnerabilidades en sistemas Android como el ya conocido Stagefright han conseguido que ambas […]
El FBI está dispuesto a pagar más de 4 millones de dólares de recompensa por cualquier tipo de información que pueda […]
HexorBase es una aplicación de base de datos diseñada para la administración y la auditoria de varios servidores de bases […]
Del 7 al 10 de julio del presente tendremos el placer de participar en Monterrey del CONNECTIT 2014 del Poder […]
En el blog de Brian Krebs se hace eco de la noticia de un nuevo ataque que tiene como objetivo […]
Tal como habíamos comentado en un Post anterior, la organización Linux Foundation esta entregando de forma gratuita una certificación sobre […]
Te gustaría aprender sobre las vulnerabilidades Cross Site Scripting (XSS) ? O te gustaría medir tus conocimientos sobre esta vulnerabilidad? […]
Recién después de dos semanas saco algo de tiempo para escribir esta entrada. Terminó el Diplomado de «Experto en Delitos […]
Anoche dimos inicio a la tan esperada Certificación de Delitos Informáticos e Informática Forense con un selecto grupo de 25 profesionales […]