Cómo usar Facebook para la investigación de código abierto
Facebook es la red social más grande, por lo que es una gran fuente para la Investigación de Código Abierto (OSINT). Casi 8 mil millones de personas tienen una cuentaLEER MÁS
Facebook es la red social más grande, por lo que es una gran fuente para la Investigación de Código Abierto (OSINT). Casi 8 mil millones de personas tienen una cuentaLEER MÁS
Aquí hay un nuevo ejemplo de cómo incluso las compañías de seguridad más prestigiosas también están expuestas a la explotación de vulnerabilidades de seguridad. Acorde a los especialistas de unLEER MÁS
Esta es una muestra más de la importancia de la labor de los hackers éticos y las plataformas de reporte de vulnerabilidades. Wouter ter Maat, especialista en seguridad en laLEER MÁS
Incluso las soluciones de seguridad están expuestas a la explotación de vulnerabilidades. Especialistas del curso de hacking de la firma Tempest revelaron el hallazgo de una falla de seguridad enLEER MÁS
Los especialistas de un curso de seguridad informática han reportado el hallazgo de un peligroso malware en Industrial Network Director (IND), una solución empresarial de Cisco, que podría ser empeladoLEER MÁS
Ningún desarrollo tecnológico está completamente exento de sufrir alguna falla de seguridad. Un reporte de los participantes de un curso de hacking menciona el hallazgo de al menos diez vulnerabilidadesLEER MÁS
Acorde al reporte de una firma de seguridad en la nube, dos bases de datos con más de 300 millones de registros de usuarios de Facebook fueron encontradas expuestas enLEER MÁS
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre unaLEER MÁS
Un joven estudiante universitario logró hackear el sistema de tarjetas de algunos restaurantes en Singapur para obtener comidas, bebidas y cigarrillos gratis. Acorde a los participantes de un curso deLEER MÁS
Los reportes sobre fallas de seguridad en los procesadores modernos se han vuelto algo muy común. El instructor del curso de hacking de una prestigiosa firma, al igual que otrosLEER MÁS