Herramientas de hacking interesantes para este 2018
La seguridad cada vez es más importante para mantener el buen estado en nuestros equipos. Vivimos en una época conectada a la red. Usamos conexiones inalámbrica en muchos lugares, muchosLEER MÁS
La seguridad cada vez es más importante para mantener el buen estado en nuestros equipos. Vivimos en una época conectada a la red. Usamos conexiones inalámbrica en muchos lugares, muchosLEER MÁS
En los últimos años han ganado una gran popularidad las distribuciones Linux para hacking ético y auditorías de seguridad. Este tipo de distribuciones suelen contar con una serie de aplicaciones,LEER MÁS
Las redes Wi-Fi son, generalmente, la parte más expuesta de nuestra red local. Debido a que muchos routers vienen con contraseñas repetidas configuradas por defecto (o calculadas con algoritmos inseguros)LEER MÁS
Acabo de recuperarme de la sobrecarga sensorial que es el CES para reunir mis ideas sobre la nueva edición de este fascinante evento. Este artículo, sobre hacking de autos conectados,LEER MÁS
En la portada de un popular foro de grinders, nombre con el que se conoce a los biohackers más radicales, sobre el fondo de una mano cibernética recibiendo la vidaLEER MÁS
La mejor forma de probar la eficacia real de las medidas de seguridad de un equipo o una red es utilizando las mismas herramientas que utilizan los piratas informáticos paraLEER MÁS
Primavera de 1983 en Camp David (Maryland). El 4 de junio por la noche el presidente Reagan está solo en la residencia, así que decide que es un buen momentoLEER MÁS
USB Killer 2.0 es un pequeño lápiz de memoria USB capaz de destruir cualquier ordenador mediante una descarga eléctrica de más de 220 voltios. Los hackers y demás aficionados aLEER MÁS
Hace tiempo que las VPN surgieron como un sistema muy eficaz para proteger la comunicación entre dos extremos y evitar que posibles “cotillas” pudieran tener acceso a esas transferencias deLEER MÁS
La FBI dice que está investigando el ciberataque a los servidores de la agencia gubernamental que se encarga de realizar revisiones del historial criminal del personal gubernamental. Un ataque cibernéticoLEER MÁS