Los USB tienen una vulnerabilidad muy peligrosa y casi invisible
Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos […]
Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos […]
George Hotz, más conocido como Geohot, es bastante conocido por haber sido el primero en desbloquear el iPhone, además de por […]

Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a Telegram y poco […]

HexorBase es una aplicación de base de datos diseñada para la administración y la auditoria de varios servidores de bases […]

Del 7 al 10 de julio del presente tendremos el placer de participar en Monterrey del CONNECTIT 2014 del Poder […]

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular […]

En el blog de Brian Krebs se hace eco de la noticia de un nuevo ataque que tiene como objetivo […]

Tal como habíamos comentado en un Post anterior, la organización Linux Foundation esta entregando de forma gratuita una certificación sobre […]
Te gustaría aprender sobre las vulnerabilidades Cross Site Scripting (XSS) ? O te gustaría medir tus conocimientos sobre esta vulnerabilidad? […]

Recién después de dos semanas saco algo de tiempo para escribir esta entrada. Terminó el Diplomado de «Experto en Delitos […]

Este pasado sábado por la noche, dentro de la Certificación «Experto en Delitos Informáticos e Informática Forense», tuvimos el placer […]

Anoche dimos inicio a la tan esperada Certificación de Delitos Informáticos e Informática Forense con un selecto grupo de 25 profesionales […]