¿Cómo ocultar mensajes secretos en archivos de música ?
Hay muchas razones para ocultar datos, pero más importante es evitar que personas no autorizadas puedan tomar conciencia de la existencia de un mensaje. En el mundo de los negocios,LEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Hay muchas razones para ocultar datos, pero más importante es evitar que personas no autorizadas puedan tomar conciencia de la existencia de un mensaje. En el mundo de los negocios,LEER MÁS
CA es una autoridad de certificación como DigiCert, Comodo, Symantec, GoDaddy, GlobalSign, etc. Sus certificados ya vienen equipados con el sistema operativo y el navegador (consulte / etc/ssl/certs Si estásLEER MÁS
No es ningún secreto que Windows 10 recopila información sobre nosotros y la envía a los servidores de Microsoft, esto sirve por ejemplo para mejorar nuestra experiencia a la horaLEER MÁS
El concepto de almacenamiento en red es bastante sencillo de comprender. Se trata de habilitar uno o varios discos duros en una red local, de forma que los datos queLEER MÁS
Se ha liberado una nueva versión de Whonix, el sistema operativo enfocado a mantener la privacidad y anonimato de sus usuarios, que se vale de la red tor para crearLEER MÁS
Una vez más, los usuarios de Facebook vuelven a ser víctimas de un virus de publicaciones automáticas. El nuevo caso que circula por la red social es un falso vídeoLEER MÁS
A lo largo de las investigaciones y reportes que realizamos desde el Laboratorio de Investigación de ESET Latinoamérica sobre las amenazas que se propagan en la región, hemos podido analizarLEER MÁS
Un grupo de hackers divulgó una segunda tanda de datos del sitio de citas adúlteras Ashley Madison, según publicó un sitio de información este jueves. Tras una primera difusión deLEER MÁS
Las redes WiFi públicas son cada vez más comunes. Pero, ¿son seguras? Por regla general, no. ¿Se puede usar una red WiFi pública aunque no sea segura? La respuesta esLEER MÁS
Spondulas es un emulador de navegador, diseñado para analizar las páginas web en busca de malware. Es compatible con la generación de agentes del navegador, obteniendo peticiones POST y SOCKS5LEER MÁS