Código, Unix y activismo: así ha evolucionado la cultura hacker
Los hackers se han hecho un hueco en la cultura popular. Arrojamos algo de luz sobre qué es un hacker, y analizamos lo vasto de su cultura como grupo informático.LEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Los hackers se han hecho un hueco en la cultura popular. Arrojamos algo de luz sobre qué es un hacker, y analizamos lo vasto de su cultura como grupo informático.LEER MÁS
Según Huiqing Wang, el profesor del curso de hacking ético de IICS hay otras herramientas para hackear el sistema y backdoorme es una de esas herramientas. Backdoorme es una utilidadLEER MÁS
Los cajeros automáticos siempre han estado en el punto de mira de los criminales. Antes, para atacar un cajero automático se necesitaban herramientas pesadas, como un soplete o explosivos. SinLEER MÁS
En el sitio web que menos te lo esperas puedes encontrar malware. Esto es lo que ha sucedido a algunos usuarios cuando han descargado una imagen ISO del sitio webLEER MÁS
El malware, o software malicioso, es uno de los peores elementos de la informática y de Internet. Los piratas informáticos suelen crearlos para hacer daño y recibir remuneración económica conLEER MÁS
Windows 10 es el nuevo sistema operativo de Microsoft que incorpora, además de nuevas medidas de seguridad, nuevo software por defecto, como es el caso de Microsoft Edge, sucesor deLEER MÁS
En los últimos días ha empezado a circular un nuevo malware que cifra los ficheros que tenemos en el ordenador, “secuestrándolos” para luego pedir un rescate económico. Con el nombreLEER MÁS
La verdad es que la tecnología no deja de sorprendernos, y cada vez aparecen más formas de aprovecharse de nosotros. Ahora parece que vas a tener que ser muy cuidadosoLEER MÁS
Aunque es algo que permite a los usuarios solucionar problemas con facilidad, la realidad es que se puede convertir en un peligro. El motivo no es otro que la presenciaLEER MÁS
“SQL injection” es una técnica de inyección de código intruso que se vale de una vulnerabilidad informática en una aplicación a nivel de validación de entradas para realizar operaciones sobreLEER MÁS