¿Es segura la banca biométrica?
La identificación biométrica (la cual utiliza rasgos físicos únicos como las huellas dactilares para autentificar a las personas) se ha considerado segura durante mucho tiempo. De por sí, la tecnologíaLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
La identificación biométrica (la cual utiliza rasgos físicos únicos como las huellas dactilares para autentificar a las personas) se ha considerado segura durante mucho tiempo. De por sí, la tecnologíaLEER MÁS
Hay algunas excelentes herramientas y técnicas disponibles para las pruebas de pentesting que intentan tomar el control total de las cuentas de las víctimas. Los investigadores de pentesting han creadoLEER MÁS
El año pasado, hemos visto un aumento en el número de procesadores de tarjetas de crédito en Magento y en otros sitios basados en el comercio electrónico. De hecho, hemosLEER MÁS
¿Qué es QRLJacking? Según cursos de ethical hacking, QRLJacking o Quick Response Login Jacking, es un vector simple de ataque de ingeniería social capaz de secuestrar la sesión que afectaLEER MÁS
Estas cosas suenan a engañifa desde el principio, pero si la petición se envía a millones de usuarios seguro que habrá unos cuantos que “piquen” y a partir de ahíLEER MÁS
El Bitcoin es una criptomoneda generada a partir de complejos cálculos matemáticos muy utilizada para comprar por Internet de forma anónima y privada gracias a que se trata de unaLEER MÁS
Viproy es un kit que proporciona módulos para Metasploit de test de penetración para las redes VoIP. Está desarrollado para las pruebas de seguridad de VoIP y los servicios deLEER MÁS
Tal como lo hace un martes al mes, Microsoft publicó las actualizaciones para sus sistemas y productos entre las que se incluyeron 10 boletines de seguridad que solucionan 5 0-days,LEER MÁS
La generación de un documento macro malicioso es algo que todos los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos macros maliciosos todo el tiempo para ganarLEER MÁS
Joy es un paquete para capturar y analizar el flujo de datos de la red y los datos IntraFlow, para el análisis forense, y monitoreo de seguridad en redes. JoyLEER MÁS