Controla el tráfico de tu red local con Network Meter
Hoy en día, la mayoría de los usuarios tiene configurada una red local a una velocidad cercana al Gigabit Ethernet, siempre y cuando esta sea cableada. Sin embargo, aunque nuestroLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Hoy en día, la mayoría de los usuarios tiene configurada una red local a una velocidad cercana al Gigabit Ethernet, siempre y cuando esta sea cableada. Sin embargo, aunque nuestroLEER MÁS
En la actualidad vivimos rodeados de dispositivos electrónicos que en muchos casos se controlan a través de una app para el smartphone. Sin embargo, aunque centralizar diversos controladores en elLEER MÁS
La Actualidad ROM de la scene Android viene destacada por el lanzamiento de la Beta 4 de Android 7 para el Galaxy S7 y S7 Edge, el malware Tordow 2.0, OxygenOSLEER MÁS
Desde que los Google Pixel están en el mercado no han parado de aparecer distintos errores, pero el que ha sido descubierto hace poco es uno de los más graves.LEER MÁS
Cámaras IP, enchufes inteligentes, termostatos de la calefacción, motores de puertas automatizadas, y así hasta completar una larga lista de dispositivos IoT que existen en nuestros hogares y que estánLEER MÁS
Una compañía pública de Vermont ha detectado evidencia de malware ruso, de acuerdo a un informe de esta tarde para The Washington Post, que citaba oficiales anónimos de EEUU. ElLEER MÁS
MITMProxy 1.0 es un completo software para la realización de auditorías, este programa permite interceptar el tráfico de red, inspeccionarlo, modificarlo y reenviarlo al destino original sin que el remitenteLEER MÁS
De forma similar al cifrado de datos, la esteganografía es una técnica mediante la cual podemos esconder información (por ejemplo, un documento) dentro de un archivo que, en realidad, funciona deLEER MÁS
Cada vez menos contenido se distribuye a través de formatos físicos como pueden ser los CDs o los DVDs. Hoy en día, la mayor parte de los programas de ordenadorLEER MÁS
Parece que pronto podremos disfrutar de una versión de AirDroid para iOS; una app que hasta ahora era exclusiva de Android. Aunque los smartphones se han convertido en una parteLEER MÁS