Los USB tienen una vulnerabilidad muy peligrosa y casi invisible
Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos […]
Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos […]
George Hotz, más conocido como Geohot, es bastante conocido por haber sido el primero en desbloquear el iPhone, además de por […]
Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a Telegram y poco […]
HexorBase es una aplicación de base de datos diseñada para la administración y la auditoria de varios servidores de bases […]
Del 7 al 10 de julio del presente tendremos el placer de participar en Monterrey del CONNECTIT 2014 del Poder […]
Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular […]
En el blog de Brian Krebs se hace eco de la noticia de un nuevo ataque que tiene como objetivo […]
Tal como habíamos comentado en un Post anterior, la organización Linux Foundation esta entregando de forma gratuita una certificación sobre […]
Te gustaría aprender sobre las vulnerabilidades Cross Site Scripting (XSS) ? O te gustaría medir tus conocimientos sobre esta vulnerabilidad? […]
Recién después de dos semanas saco algo de tiempo para escribir esta entrada. Terminó el Diplomado de «Experto en Delitos […]
Este pasado sábado por la noche, dentro de la Certificación «Experto en Delitos Informáticos e Informática Forense», tuvimos el placer […]
Anoche dimos inicio a la tan esperada Certificación de Delitos Informáticos e Informática Forense con un selecto grupo de 25 profesionales […]