Docker aplicado al Incident Handling
Docker ya lleva entre nosotros algún tiempo. En esta entrada se va a hablar de cómo es posible sacar partido...
Little Flocker: F-Secure adquiere la herrramienta de Jonathan Zdziarski
Hace unas semanas hablábamos de la incorporación de Jonathan Zdziarski al equipo de Apple . Fue una sorpresa para muchos,...
Listas de Hacking… y de todo
Estas listas “asombrosas” sobre hacking, lenguajes de programación, charlas, análisis forense, y cientos de cosas relacionadas han sido recopiladas por...
Publicado OWASP Top 10 2017 (RC1)
El OWASP Top 10 2017 se basa principalmente en los datos de 11 grandes empresas especializadas en seguridad de aplicaciones,...
Ask publicó sus logs por error
Desde luego que los propietarios del servicio Ask no pasan por el mejor momento. A los pobres resultados que ofrece...
Cómo funciona “Referrer Policy”
Una de las mayores amenazas para nuestra privacidad cuando navegamos por Internet es el seguimiento que realizan las webs. Continuar...
¿Y si los asistentes virtuales acaban filtrando información corporativa?
Los expertos de Kaspersky Lab advierten sobre los riesgos de los asistentes de voz y los dispositivos inteligentes a nivel...
El joven hacker de Yahoo! presumía de Lamborghini y Porsche 911
Con sólo 22 años, Karim Baratov vivía en una casa de medio millón de dólares y en su garaje guardaba...
La ciberseguridad no sólo es tecnología sino leyes
La ciberseguridad, la seguridad e integridad de las personas, de sus bienes, de los países y de la información, son...
El giroscopio de los teléfonos puede revelar el código PIN
Dos científicos adscritos a la Universidad de Newcastle, Reino Unido, han logrado determinar un PIN, o código de identificación personal,...
Secuestro exprés a la red de un banco
La manera de hackear un banco no dista mucho del método antiguo para robar uno. Básicamente consiste en entrar, conseguir...
Grasshopper: así era el malware de la CIA para saltarse los antivirus de Windows
Seguimos con las revelaciones de Wikileaks dentro de Vault 7 sobre las herramientas de espionaje y hackeo que la CIA...
Este eres tú en Internet, así te rastrean
La llegada de HTML5, WebRTC y otras tecnologías favorecen sin lugar a dudas a la experiencia del usuario, pero también...
Malware en macOS: Antivirus no protegen completamente
Durante los últimos años ha tenido lugar un constante debate sobre la existencia de malware en MacOS . Continuar Leyendo