¿Cómo hackear y explotar la red interna y IPs privadas?
Según una encuesta por empresa de seguridad informática, la mayoría de las personas creen que mientras se navegan por la Web que están protegidas por firewalls y redes aisladas aLEER MÁS
Noticias de ciberseguridad | Blog de seguridad informática | Tutoriales de seguridad de la información
Según una encuesta por empresa de seguridad informática, la mayoría de las personas creen que mientras se navegan por la Web que están protegidas por firewalls y redes aisladas aLEER MÁS
Mire a su alrededor. Cuente los objetos conectados a Internet. Puede encontrarse desde móviles hasta televisiones, pasando por tabletas, ordenadores o wearables. En algunos casos nos encontraremos con alguna neveraLEER MÁS
La compañía de seguridad informática Panda Security alerta de que un grupo de investigadores de la Universidad de Toronto ha detectado un ataque de phishing con el que los hackers intentanLEER MÁS
La informática no se libra de las leyendas urbanas. Hay unos cuantos mitos que todo el mundo ha oído que persisten en el tiempo, y que repasamos aquí. Es imposibleLEER MÁS
Existe la creencia popular de que los antivirus son una protección contra todo, pero estos productos a veces exponen los ordenadores a ataques inesperados. Los antivirus existen para aumentar laLEER MÁS
Se trata de una prueba de concepto de atacar la seguridad de un drone en pleno vuelo, utilizando: un drone Parrot AR. versión 2, una Raspberry Pi, una batería USB,LEER MÁS
El navegador web Tor es el más popular para acceder a la Deep Web, pero no es la única posibilidad que existe. La estructura y funcionamiento de esta red descentralizadade ordenadores funcionaLEER MÁS
Hace unas semanas, la agencia militar DARPA, la mismísima creadora de Internet, le entregó un helicóptero militar Boeing Little Bird a los hackers. “Ahí lo tenéis, hackeadlo“. Los hackers consiguieronLEER MÁS
Como usted ya sabe, muchos hacks usan configuraciones Apache y archivos .htaccesspara cambiar el comportamiento del sitio web, agregar redirecciones condicionales, crear paths virtuales (e.g mod_rewrite), código auto-append hasta scriptsLEER MÁS
HTTP versión 0.9 fue la primera versión del protocolo HTTP, definido en 1991 pero ya utilizado antes. Simplemente consiste en una petición GET sobre el lado del cliente que seLEER MÁS