¿Cómo obtener información para el ataque de ingeniería social?
La ingeniería social es la práctica del uso de medios no técnicos, por lo general la comunicación a través del teléfono u otro medio, para atacar un objetivo. La ingenieríaLEER MÁS
Noticias de Vulnerabilidades | Blog de Vulnerabilidades | Tutoriales
La ingeniería social es la práctica del uso de medios no técnicos, por lo general la comunicación a través del teléfono u otro medio, para atacar un objetivo. La ingenieríaLEER MÁS
Después de que la semana pasada se hiciese eco de la noticia de que un gran número de dispositivos Android eran afectados por un conjunto de cuatro vulnerabilidades descubiertas porLEER MÁS
Se trata de una de las amenazas veteranas para el equipo de este portal y de nuevo es noticia. La aparición de nuevas versiones de Locky ha provocado que expertosLEER MÁS
Ubuntu es el sistema operativo basado en Linux más conocido y utilizado, tanto a nivel de usuario como en servidores. Al igual que cualquier otro sistema operativo, este no esLEER MÁS
DiskFiltration es un nuevo método de extraer datos de máquinas aisladas descubierto por investigadores universitarios. Con él se puede robar datos de cualquier PC sin conexión a Internet recogiendo elLEER MÁS
Además del Wi-Fi, uno de los tipos de conexiones inalámbricas más utilizado es el Bluetooth. Gracias a esta tecnología podemos tanto conectar nuestro smartphones con otros para compartir archivos comoLEER MÁS
Hoy en día hemos visto como los piratas informáticos pueden ser una verdadera amenaza en numerosos ámbitos si se lo proponen. Desde las distintas técnicas usadas en Internet, en losLEER MÁS
Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. UnoLEER MÁS
La empresa estadounidense lo define como un módulo perteneciente a UEFI que permite proteger al equipo de posibles amenazas durante el arranque del sistema operativo. Microsoft ha sacado pecho muchasLEER MÁS
Los expertos de seguridad web mencionan que un atacante puede explotar esta funcionalidad mediante la inserción de caracteres arbitrarios en formas que sean exportables (sea esto a través de unLEER MÁS