Escaneo de relay de salida de Tor usando EXITMAP
Como todos sabemos, Tor se utiliza para la comunicación anónima en una red anónima. Los módulos de EXITMAP implementan tareas que se ejecutan sobre un subconjunto de todos los relaysLEER MÁS
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Como todos sabemos, Tor se utiliza para la comunicación anónima en una red anónima. Los módulos de EXITMAP implementan tareas que se ejecutan sobre un subconjunto de todos los relaysLEER MÁS
La vulnerabilidad persistió en el sitio web del servicio postal por casi un año Especialistas en forense digital y ciberseguridad del Instituto Internacional de Seguridad Cibernética informan que el ServicioLEER MÁS
El programa malicioso podría tratarse de un minero de criptomoneda, o bien de un adware El sistema operativo para móviles Android es uno de los más utilizados en el mundo,LEER MÁS
Lanzado apenas este verano, este programa biométrico ha demostrado mayor eficiencia en las fronteras terrestres que en los aeropuertos Han pasado casi tres meses desde la implementación del reconocimiento facialLEER MÁS
Alternativas al uso de la contraseña como método de autenticación Recientemente Microsoft dio a conocer que sus cerca de 800 millones de usuarios de servicios como Outlook, Office oLEER MÁS
Fierce, escáner DNS Fierce es otro escáner de dominio. Fue escrito por Robert Hansen, alias RSnake. Ayuda a ubicar el espacio IP no contiguo y el nombre de host contraLEER MÁS
ONIOFF es una herramienta escrita en python. Básicamente inspecciona las URL en deep web o las URL onion. ONIOFF verifica el estado de las URL en deep web, revisando siLEER MÁS
Algunas recomendaciones para el cumplimiento del reglamento de seguridad de datos de la UE Tal como han informado especialistas en seguridad informática y forense digital, todas las organizaciones que procesanLEER MÁS
La falla se presentó en una nueva función de la red social, implementada para cumplir con la GDPR Una falla de seguridad en “Download Your Data”, la herramienta de InstagramLEER MÁS
Incluso el navegador Tor puede ser monitoreado con este código malicioso Especialistas en forense digital y seguridad informática informan sobre una nueva técnica de ataque de canal lateral que pasaLEER MÁS