Aprende a encriptar mensajes como lo hacía Julio Verne
Julio Verne fue un gran amante de la criptografía, por lo que dejó un gran número de mensajes ocultos en...
Este malware secuestra el portapapeles para robarte tus criptomonedas
Si has confiado en manejar tus transacciones de monedas virtuales en tu teléfono móvil, puede que hayas puesto en peligro...
Cuando llegue la internet cuántica también puede que aparezca un futuro «terrorismo cuántico»
He aquí uno de esos trabajos inquietantes a la par que llamativamente futurista, porque tiene que ver con computación cuántica...
Payloads para atacar… cualquier cosa
Swissky ha publicado una lista de Payloads útiles para atacar y probar aplicaciones web. Continuar Leyendo
DNS Flag Day 2019
Los 4 principales proveedores de software para DNS recursivos: Bind, Unbound, PowerDNS y Knot, realizaron el 1 de febrero un...
¿qué es edns y cómo va a mejorar los dns haciéndolos más rápidos y seguros desde hoy?
Sin los servidores DNS no navegaríamos por Internet como lo hacemos a diario. Esta tecnología es básica desde hace más...
¿SSH o VPN?
Diferencias entre SSH Y VPN Estar en línea tiene varios riesgos, que van desde el robo de identidad hasta el...
A conocer sus planes para este 2019 Let s Encrypt
El centro de certificación sin fines de lucro y controlado por la comunidad, Let s Encrypt, que proporciona certificados gratuitos...
Cómo no compartir tus datos en Facebook, Google y Reddit
Seguramente muchos de nosotros al crear nuestras cuentas en las redes sociales, tengamos habilitada la opción de compartir datos ....
Japón hackeará a sus propios ciudadanos para comprobar si tienen dispositivos inseguros en casa
El gobierno de Japón ha aprobado una nueva enmienda a la ley de telecomunicaciones que le permitirá hackear a sus...
Grupo Chafer ataca embajadas
Investigadores de Kaspersky Lab han detectado varios intentos de infectar entidades diplomáticas extranjeras en Irán con programas espías de fabricación...
Ladrones se valen de un mensaje de texto para robar un banco británico
Criminales han aprovechado fallas en el protocolo SS7 para interceptar mensajes de texto y tener acceso a cuentas del Metro...
Guía para el Uso Seguro de Juguetes conectados
Hoy en día muchos juguetes tecnológicos se conectan a nuestros móviles, tabletas, o directamente a Internet. Continuar Leyendo
Nueva variante del troyano RogueBin utiliza Google Drive como Comando y Control
Se trata de un troyano atribuido al grupo DarkHydrus que se detectó en una campaña en Medio Oriente y que...