Honeypot para ataques de Google Hacking.
GHH es la reacción a un nuevo tipo de tráfico web malicioso: los atacantes que utilizan los motores de búsqueda para atacar Webs. GHH es un honeypot para técnicas deLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
GHH es la reacción a un nuevo tipo de tráfico web malicioso: los atacantes que utilizan los motores de búsqueda para atacar Webs. GHH es un honeypot para técnicas deLEER MÁS
El pasado lunes Google indignaba a Microsoft al desvelar una vulnerabilidad crítica de Windows 10 y Flash sin dar tiempo a la empresa de Redmond a solucionar el problema. LaLEER MÁS
El 21 de junio de 2016, Mark Zuckerberg, el CEO de Facebook, publicó un mensaje en la red social para celebrar un nuevo récord de Instagram. La plataforma para compartirLEER MÁS
La segunda parte del año está siendo bastante convulsa para los propietarios y fabricantes de estos dispositivos. De cara a los ciberdelincuentes se han convertido en el mejor aliado paraLEER MÁS
Cuando un cliente se conecta a un determinado servidor OpenVPN, puede decidir si en dicha conexión VPN queremos que todo el tráfico de Internet se redirija a través del túnelLEER MÁS
Las amenazas disponibles para Linux son cada vez más frecuentes. Rex es un claro ejemplo de troyano destinado a afectar los equipos que poseen estas distribuciones. Aunque Rex posee cierto gradoLEER MÁS
En el mundo de la seguridad informática, los frameworks son una gran herramienta para automatizar lo máximo posible el trabajo de un pentester. Katana es un completo framework escrito enLEER MÁS
Así que te creaste una cuenta de Facebook hace unos pocos años. Puede que la configuraras bien, comprobando todos los ajustes de privacidad y de seguridad disponibles y haciendo eleccionesLEER MÁS
Las cookies son pequeños archivos de datos que al visitar una página web se descargan automáticamente al ordenador, eso sirve para que el sitio web compruebe si anteriormente se haLEER MÁS
Un conjunto de investigadores de la Universidad de Princeton en Estados Unidos ha diseñado un sistema llamado Predator que tiene la capacidad de detectar los sitios web maliciosos antes deLEER MÁS