Post Views: 83 Ransomware   (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta Read more…


Post Views: 76 La información es uno de los principales activos de la empresa moderna. En una economía globalizada los  datos que se intercambian a través de las TIC constituyen el grueso de las interacciones entre compañías y sus relacionados.


Post Views: 208 Que es Wifislax?   WiFiSlax es una distribución GNU/Linux en formato *.iso basada en Slackware con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.


Post Views: 215 Fortnite es en la actualidad uno de los videojuegos online más famosos. Son muchos los usuarios que juegan diariamente. Es por ello que los ciberdelincuentes han puesto aquí sus miras. Como sabemos, aquello que cuenta con más Read more…


Post Views: 224 WPA3   Un nuevo sistema provee seguridad contra los clásicos ataques. Wi-Fi Alliance, la entidad que administra las tecnologías y certificaciones Wi-Fi, acaba de presentar el nuevo protocolo de seguridad para redes Wi-Fi: el esperado WPA3.


Post Views: 144 Venta de tarjetas de crédito, números de identidad y cuentas corrientes. Los cyberpiratas han sofisticado sus técnicas a tal punto que es casi imposible detenerlos. Casi    


Post Views: 121 La reutilización de código entre distintas familias de malware, ha permitido identificar un nueva variante compuesta por código de Mirage y Reaver, APT’s viejas conocidas y asociadas a la organización APT15, presuntamente vinculada al gobierno chino.


Post Views: 105 Apple ha tenido que enfrentarse a GrayKey, un dispositivo ideado específicamente para hacer un ataque de fuerza bruta contra los teléfonos inteligentes iPhone, y capaz de saltarse la seguridad de iOS. Hace apenas unos días lanzaron una Read more…


Post Views: 286 qemu-img es una utilidad de QEMU (emulador de procesadores basado en la traducción dinámica de binarios) que permite trabajar con imágenes de disco.


Post Views: 145 Una de las primeras medidas de seguridad que se toman tras instalar cualquier sistema operativo de tipo Unix es deshabilitar el acceso directo con el usuario root por ssh. Hay ocasiones (se pueden contar con los dedos Read more…

Newsletter

¡Buenas! Ya somos

764 - Usuarios Registrados

en nuestra web. ¡No lo dudes más y regístrate!

Publicaciones mas vistas

Online Now

ofrecido por WassUp

Enlaces frecuentes

Navegadores más usados

Sistemas operativos más usados

Top Locales

ofrecido por WassUp

Publicidad

error: Content is protected !!