El peligro de las URL acortadas
Llevo ya varias semanas viendo como algunas cuentas de Facebook y Twitter, con algún interés oculto (o no), publican imágenes
Sigue leyendoLlevo ya varias semanas viendo como algunas cuentas de Facebook y Twitter, con algún interés oculto (o no), publican imágenes
Sigue leyendoEn esta nueva entrada del blog queremos compartir con vosotros un informe que seguro que resultará de interés. Es un
Sigue leyendoEl próximo 16 de septiembre tendrá lugar en Madrid el evento (ISC)2 SecureIberia, organizado por (ISC)2 y de cuya Junta
Sigue leyendoA raíz de una consulta de un alumno del curso de Hacking Ético, decidí investigar acerca de un enlace que
Sigue leyendoEn una entrada anterior ya explicábamos cómo utilizar Google Images para buscar una imagen que ha sido usada en otros
Sigue leyendoEn la entrada anterior de esta serie sobre iOS Hacking hablamos sobre la necesidad de «romper la jaula» en el
Sigue leyendoCon este artículo estrenaré una nueva serie de entradas llamada iOS Hacking dedicada a todo lo relacionado con el pentesting
Sigue leyendoNuevo curso de hacking ético de sistemas y redes intensivo del 1 al 15 de Julio de 2014 ¡Además con
Sigue leyendoTodavía no nos hemos recuperado del susto del Heartbleed cuando aparece una nueva vulnerabilidad crítica en OpenSSL (CVE-2014-0224). Parece que
Sigue leyendoDesde SourceFire nos llega este documento «Detección y respuesta de amenazas continuas» que trata sobre cómo han cambiado y evolucionado
Sigue leyendo