Hacking ético, 3
El tratamiento de la información, una vez detectada una vulnerabilidad en un producto informático, es algo que requiere un tratamiento específico por las consecuencias que puede acarrear una inadecuada divulgación…
Noticias de Seguridad
El tratamiento de la información, una vez detectada una vulnerabilidad en un producto informático, es algo que requiere un tratamiento específico por las consecuencias que puede acarrear una inadecuada divulgación…
En la primera entrega de esta serie de artículos sobre hacking ético se introdujeron tanto el concepto del enunciado, como las fases y los fines de tal conjunto de técnicas.…
Cuando oímos la palabra hacker, nuestra mente evoca a aquel individuo joven, carente de escrúpulos y con inmensos conocimientos informáticos, adquiridos a base de horas de soledad y sociopatía, y…
Historial de Wifi Existen dos maneras principales a través de las cuales tu teléfono ofrece información de ubicación cuando el wifi está activado. -Antes de que te hayas conectado a…
La web social En los vertiginosos tiempos que corren, sumidos en la web 2.0 o web social, la inmediatez es un grado. Muchos usuarios de redes sociales suben ingente cantidad…
En el mundo hay más dispositivos móviles que habitantes. Si analizamos las cifras en España, nos encontramos con la desorbitante cifra de 50 millones de conexiones móviles, en un país…
Decía Aristófanes que la desconfianza es la madre de la seguridad. Este principio, arquetípico y universal, sigue hoy más vigente que antaño debido a las múltiples y etéreas formas en…