Vigilancia total: hackeando redes GSM por aire
En uno de los posts anteriores de nuestra saga de GSM, mencionamos la leyenda urbana sobre el robo de claves de cifrado. Esta presupone que alguien puede clonar tu tarjetaLEER MÁS
En uno de los posts anteriores de nuestra saga de GSM, mencionamos la leyenda urbana sobre el robo de claves de cifrado. Esta presupone que alguien puede clonar tu tarjetaLEER MÁS
Por lo general, cuando queremos evitar exponernos a la amenaza de la red solemos desconectar nuestro equipo de Internet y aislarlo. Sin embargo esto no garantiza la seguridad de nuestrosLEER MÁS
Que un ordenador no esté conectado a Internet y no tenga Bluetooth ni ningún otro tipo de conectividad (lo que se conoce como un sistema air-gapped) no significa que estéLEER MÁS
Los dispositivos móviles plantean grandes problemáticas en la implementación de redes corporativas. Además de las diversas plataformas y versiones de sistemas operativos móviles que se encuentran en el mercado, estosLEER MÁS