Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
diciembre
(Total:
33
)
- Se ha suicidado Ian Murdock, fundador de Debian GN...
- Roban el código fuente del buscador Yandex, el Goo...
- Ofrecen dinero a Raspberry por instalar malware
- Fallo de seguridad en Steam
- WhatsApp te avisará si espían tus conversaciones
- LiveStream ha sido hackeado
- Cómo analizar malware en .NET con 4 herramientas
- Francia declara la guerra al retoque digital en lo...
- Anonymous México amenaza a un menor por vejar a un...
- Error 451: el nuevo código para la censura en Inte...
- La FTC sentencia que Oracle tendrá que advertir de...
- Lumia 550, el Windows 10 Phone de 129 euros llega ...
- Hackean la comunidad de fans de Hello Kitty y filt...
- Facebook empezará a utilizar HTML5 en sus vídeos
- Se puede hackear Grub de Linux pulsando Retroceso ...
- Google Zeitgeist 2015: estos han sido los términos...
- Vulnerabilidad crítica en Joomla en las versiones ...
- CryEngine llegará para entornos Linux en breve
- Este smartphone tiene una batería que dura 10 días
- Twitter notifica a algunos usuarios que podrían ha...
- El fundador de Pirate Bay: "He renunciado"
- Encuentran casi 10.000 fallos en unos 2.000 dispos...
- AMD confirma que las futuras tarjetas gráficas inc...
- Cada mes se roban más de 77.000 cuentas de Steam
- Netflix publica su primer ranking de velocidad en ...
- Sale a la venta el portátil más potente con dos ta...
- QVD: Escritorio virtual seguro, confiable, y libre
- Speedtest publica su test de velocidad sin Flash
- Asus ZenFone Max anunciado oficialmente con una ba...
- Ya no se necesita invitación para comprar un OnePl...
- WD presenta un disco duro de 10 TB con helio
- Adobe acepta el final de Flash y empieza a sugerir...
- Varios millones de dispositivos comparten las mism...
-
►
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- ► septiembre (Total: 47 )
-
▼
diciembre
(Total:
33
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Se ha suicidado Ian Murdock, fundador de Debian GNU/Linux
jueves, 31 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Noticia triste, muy triste, para terminar el año: se informa del fallecimiento de Ian Murdock,
todo un personaje del mundo tecnológico y más en particular, del
software libre. Fue el fundador de Debian, pero también estuvo
involucrado con Sun Microsystems, Linux Foundation, Open Source
Initiative y en esta última etapa de su vida se encontraba trabajando en
Docker, después de dejar Salesforce.
Roban el código fuente del buscador Yandex, el Google Ruso
miércoles, 30 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Yandex no es muy conocido por nuestro país ni por occidente en general
pero podemos decir que es uno de los grandes buscadores de Internte.
Yandex es el Google Ruso y cuando hablamos de Rusia son muchos millones
de usuarios lo que lo usan a diario. Pues bien, parece que un ex
empleado del buscador ruso Yandex presuntamente ha robado el código
fuente y algoritmos de clave para el motor de búsqueda de la compañía y
luego ha tratado venderlo en el mercado negro para financiar
Ofrecen dinero a Raspberry por instalar malware
martes, 29 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
El Raspberry Pi está captando la atención de los distribuidores de
malware quienes intentan distribuir un malware preinstalados en
Raspberry Pi . La empresa Raspberry Pi ha hecho un sorprendente
comunicado en el que dicen que hay una empresa que le ofreció dinero a
cambio de instalar malware en las máquinas Raspberry Pi antes de ser
enviados a los usuarios.
Fallo de seguridad en Steam
sábado, 26 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
WhatsApp te avisará si espían tus conversaciones
|
Publicado por
el-brujo
|
Editar entrada
Hace no mucho tiempo que se confirmó que WhatsApp estaba cifrando todos los datos , y que ni siquiera ellos mismos podían acceder a la información de los usuarios. Pues bien, ahora parece que WhatsApp te avisará si espían tus conversaciones, o eso se puede imaginar de acuerdo con algunas cadenas de texto que se van a incluir en la app.
LiveStream ha sido hackeado
viernes, 25 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
"Hemos sido hackeados". Esa frase resume muy bien el comunicado que ha hecho LiveStream a sus usuarios mediante un correo electrónico, advirtiéndoles de que cambien la contraseña lo antes posible. El popular cliente de streaming parece haber sufrido un ciberataque a sus servidores en el cual podrían haber accedido a cierta información sensible de sus clientes, aunque todavía no se sabe con certeza el alcance del problema.
Cómo analizar malware en .NET con 4 herramientas
|
Publicado por
el-brujo
|
Editar entrada
Los códigos maliciosos, claro está, son programas, y como tales se crean
utilizando un lenguaje de programación. Si bien es común encontrarnos
con malware desarrollado en Delphi, C o C++ entre otros, también existen amenazas que utilizan lenguajes interpretados como el caso de Python, Java
o .NET. El análisis de malware para cada uno de estos lenguajes tiene
sus diferencias y es por ello que en este post veremos diferentes
herramientas que nos permitirán el análisis de malware u otros programas
en .NET, ya sea que hayan sido programados en VB.NET o en C#.
Etiquetas:
.NET
,
análisis
,
analizar
,
C#
,
Debugger
,
debugging
,
decompilar
,
dnspy
,
flow
,
herramientas
,
ida pro
,
ilsy
,
Malware
,
ofuscación
,
ollydbg
,
packers
,
programación
,
software
,
tools
,
VB.NET
|
0
comentarios
Francia declara la guerra al retoque digital en los medios de comunicación
|
Publicado por
el-brujo
|
Editar entrada
Anonymous México amenaza a un menor por vejar a un indigente
jueves, 24 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un joven de 17 años, que había vejado y humillado a un indigente, se entrega a la policía tras ser amenazado por los ciberactivistas. 48 horas para redimirse: Anonymous amenaza al joven que torturó a un indigente en México Adal, de 17 años, amenazó y apagó un cigarro en el cuerpo de un hombre en Tijuana, pero tuvo que entregarse a las autoridades
Error 451: el nuevo código para la censura en Internet
miércoles, 23 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
censura
,
códigos error
,
errores
,
http
,
http status
,
https
,
iesg
,
navegador
|
0
comentarios
La FTC sentencia que Oracle tendrá que advertir de los peligros de Java en su propia web
|
Publicado por
el-brujo
|
Editar entrada
Oracle lleva tiempo teniendo que ponerse las pilas actualizando sus
múltiples productos debido a numerosos fallos de seguridad. Estos fallos
son especialmente peligrosos en plataformas tan extendidas como Java,
razón por la que no sólo es importante mantenerla actualizada, sino
también asegurarse de eliminar las versiones anteriores para no quedar
expuestos a sus vulnerabilidades.
Lumia 550, el Windows 10 Phone de 129 euros llega a España
|
Publicado por
el-brujo
|
Editar entrada
El Lumia 550 ya está disponible en España y resto de Europa,
el nuevo terminal de gama baja de Microsoft llegará en las próximas
semanas a otras regiones. El Lumia 550 está en la gama de entrada con un
precio bastante atractivo, por 129 euros puede ser tuyo, aunque tiene un duro competidor, por poco más puedes comprar el Lumia 640, un terminal superior.
Etiquetas:
españa
,
lumia
,
microsoft
,
phone
,
precio
,
smartphone
,
teléfono móvil
,
windows 10
|
0
comentarios
Hackean la comunidad de fans de Hello Kitty y filtran datos de usuarios, incluidos menores
martes, 22 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Esta brecha en la seguridad fue descubierta el pasado sábado por el investigador Chris Vickey, a través de Salted Hash y Databreaches.net. Las bases de datos contienen, según pudo comprobar Vickey, nombres y apellidos, fechas de nacimiento, sexo, país de origen, direcciones de correo electrónico, las preguntas y respuestas de seguridad de los usuarios y otros tipos de contraseñas.
Facebook empezará a utilizar HTML5 en sus vídeos
lunes, 21 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una de las cosas por las que pasará a la historia este 2015 es por haber
sido el año en el que los grandes servicios y navegadores han empezado a
prescindir de Flash. El año empezó con una debacle de seguridad que ha
ido acentuándose durante meses, y ha hecho que nombres propios como
Google, Mozilla, Amazon o Twitch hayan tirado la toalla y abrazado
alternativas.
Se puede hackear Grub de Linux pulsando Retroceso 28 veces
jueves, 17 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Unos investigadores de la Universidad de Valencia han descubierto un bug
en Grub para saltarse cualquier protección de password de Grub. El
origen de la vulnerabilidad es un integer underflow que fue introducido
en la versión 1.98 (Diciembre 2009). Simplemente presionando 28 veces la
tecla "backspace" cuando se pide el nombre de usuario en Grub.
Google Zeitgeist 2015: estos han sido los términos más buscados del año
miércoles, 16 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Como cada año, Google lanza su Zeitgeist, la relación de los términos
más solicitados a su motor de búsquedas. Como cada año, la humanidad nos
demuestra una vez más por qué no podemos tener cosas bonitas. A
continuación, el ránking global y por países. En España, los tres
términos más buscados son Gran Hermano 16, Eurovisión y Supervivientes.
Nada más que decir, señor juez.
Vulnerabilidad crítica en Joomla en las versiones entre 1.5 y 3.4
martes, 15 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
CryEngine llegará para entornos Linux en breve
|
Publicado por
el-brujo
|
Editar entrada
CryEngine es la primera solución de desarrollo gráfico
(motor gráfico “todo-en-uno”) verdaderamente escalable, reconocido con
muchos premios del sector, con unos impresionantes efectos de luz,
física realista, intuitivo scripting visual, audio de alta fidelidad,
interfaz amigable y mucho más, y sin tener que comprar addons ni demás
partes indispensables para que el programa esté completo.
Este smartphone tiene una batería que dura 10 días
|
Publicado por
el-brujo
|
Editar entrada
Hace ya unos cuantos años (tres para ser exactos) te hablamos del SpareOne,
un teléfono con una autonomía de 15 años. El equipo, claro, tenía
"truco", y es que el terminal era un modelo bastante básico, más bien
grandote y sin pantalla
Twitter notifica a algunos usuarios que podrían haber sido espiados por el Estado
lunes, 14 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
De esta manera, parece que hasta once habituales del servicio recibieron
un aviso que les advertía de que sus cuentas habían sido blanco de unos
ciberdelincuentes patrocinados por el Estado (de los
EUA). Unos atacantes que, según indica la entidad que ahora lidera Jack
Dorsey, solo podrían haberse hecho con las direcciones de correo
electrónico, IPs y números de teléfono de los afectados.
El fundador de Pirate Bay: "He renunciado"
|
Publicado por
el-brujo
|
Editar entrada
Internet es una mierda hoy. Está quebrado. Probablemente siempre lo
estuvo, pero ahora está peor que nunca ". Quería hablar con Peter Sunde acerca
del estado actual del Internet libre y abierto, pero esta conversación
cambió rápidamente por un intercambio ideológico sobre la sociedad y el
capitalismo, que es, según Sunde, el verdadero problema
Encuentran casi 10.000 fallos en unos 2.000 dispositivos del Internet de las cosas
sábado, 12 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Internet de las Cosas ha llegado para quedarse. Lo que ahora parece una excentricidad de la que solo disfrutan unos pocos, pronto será una tendencia generalizada: la cerradura de casa, los electrodomésticos y hasta el cepillo de dientes estarán conectados a la Red y se podrán controlar desde una app.
Etiquetas:
dispositivo
,
estudio
,
internet
,
internet de las cosas
,
privacidad
,
seguridad
|
0
comentarios
AMD confirma que las futuras tarjetas gráficas incluirá HDMI 2.0a y DisplayPort 1.3
|
Publicado por
el-brujo
|
Editar entrada
La compañía AMD afirmó en una rueda de prensa que su próxima generación de tarjetas gráficas vendrán con los puertos HDMI 2.0a y DisplayPort 1.3. Las tarjetas gráficas vendrán en los próximos 12 meses con estos puertos nuevos.
Cada mes se roban más de 77.000 cuentas de Steam
viernes, 11 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Valve ha reconocido que cada mes
77.000 cuentas de Steam son robadas y saqueadas. El problema es tan
grave y su crecimiento tan rápido que la compañía ha renunciado a sus
intentos por detenerlo, y en su lugar ha puesto en marcha nuevas medidas
para que los ladrones lo tengan más difícil a la hora de beneficiarse
de sus hurtos.
Netflix publica su primer ranking de velocidad en España y Movistar se queda en la cola
|
Publicado por
el-brujo
|
Editar entrada
Hace ya casi dos meses de la llegada de Netflix a España, y eso significa que tenemos los primeros índices de velocidad que la compañía con sede en Los Gatos publica de todos los países donde opera.
El índice de velocidad de operadoras consiste en un muestreo total de las transferencias que Netflix realiza a sus clientes. La cifra publicada es la media de todos los usuarios de Netflix, agrupados por operador, conectados durante el horario de máxima audiencia: de 20h a 22h.
El índice de velocidad de operadoras consiste en un muestreo total de las transferencias que Netflix realiza a sus clientes. La cifra publicada es la media de todos los usuarios de Netflix, agrupados por operador, conectados durante el horario de máxima audiencia: de 20h a 22h.
Sale a la venta el portátil más potente con dos tarjetas gráficas GTX 980 en SLI
jueves, 10 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
QVD: Escritorio virtual seguro, confiable, y libre
|
Publicado por
el-brujo
|
Editar entrada
Imagina, poder separar toda la información personal o de tu empresa, de
la PC, y poder acceder a ella, desde cualquier otro computador. Donde
todo los datos y programas, ahora se encuentren en un servidor remoto, y
tanto tu, como tus empleados tengan siempre acceso a ellos, desde
cualquier terminal y en cualquier momento. Ese es el principio de la virtualización de escritorios.
Etiquetas:
escritorio
,
gnu/linux
,
qvd
,
vdi
,
virtual
,
Virtualización
,
virtualizar
,
vpn
|
0
comentarios
Speedtest publica su test de velocidad sin Flash
miércoles, 9 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Por fin puedes usar otro test de velocidad sin Flash. Speedtest por fin ha publicado su test de velocidad sin Flash,
confirmando que pronto podremos decir adiós con la manita a esta infame
tecnología.
Asus ZenFone Max anunciado oficialmente con una batería de 5000 mAh
|
Publicado por
el-brujo
|
Editar entrada
Ya no se necesita invitación para comprar un OnePlus 2
sábado, 5 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Adobe acepta el final de Flash y empieza a sugerir que dejes de usarlo
miércoles, 2 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Varios millones de dispositivos comparten las mismas claves
martes, 1 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La empresa de seguridad SEC Consult
ha analizado el firmware de más de 4000 dispositivos embebidos
(routers, módems, cámaras IP, teléfonos VoIP...) procedentes de más 70
vendedores.
Tu teléfono móvil te sigue y rastrea
domingo, 29 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Es lo que queda claro cuando uno descubre cosas como las que están
ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace
un seguimiento indiscriminado a través de sus móviles con el único
requisito de que éstos tengan activada la conectividad WiFi o la
Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o
dispositivo: basta con activarla, y están atrapados.
Etiquetas:
bluetooth
,
geolocalizar
,
localizacion
,
MAC
,
MAC Adress
,
privacidad
,
Wifi
|
0
comentarios
"El Arte del Terminal de Comandos" en GNU/Linux
sábado, 28 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
The art of command line, es un proyecto colaborativo disponible en GitHub que nos ofrece una guía para dominar los comandos más útiles que nos podemos encontrar en sistemas GNU/Linux, Unix y Mac OS X.
Condenado el hombre que asesinó a su mujer y subió una foto a Facebook
viernes, 27 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Microsoft hace Visual Studio Code de código abierto
|
Publicado por
el-brujo
|
Editar entrada
Más sorpresas desde Microsoft, y es que con la nueva versión beta de Visual Studio Code, el código fuente de este ha sido liberado como Open Source. “Hablastéis y escuchamos“, indican en el anuncio oficial.
Etiquetas:
editor
,
microsoft
,
open software
,
open source
,
programación
,
programador
,
software
,
visual studio code
|
0
comentarios
Raspberry Pi Zero, un microPC por 5 dólares o 4 libras
|
Publicado por
el-brujo
|
Editar entrada
Raspberry ha anunciado una placa todavía más barata de sus Raspberry Pi como hasta ahora conocíamos, la Raspberry Pi Zero.
Ya disponible CyanogenMod 13 basado en Android 6.0
|
Publicado por
el-brujo
|
Editar entrada
Ya se ha producido la liberación
oficial de CyanogenMod 13, una nueva ROM que está basada en Android M
6.0, la última gran versión del sistema operativo móvil de Google.
Huawei presenta Mate 8, nueva phablet de 6 pulgadas
jueves, 26 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La compañía china acaba de presentar el nuevo terminal Huawei Mate 8,
una nueva versión mejorada de su predecesor Mate 7, donde se mantienen
las 6 pulgadas aunque se añade un nuevo motor. Veamos qué novedades
trae.
Etiquetas:
android
,
hardware
,
Huawei
,
phablet
,
smartphone
,
tecnología
,
teléfono móvil
|
0
comentarios
El Juzgado acuerda el cierre cautelar de Rojadirecta en todos sus dominios
|
Publicado por
el-brujo
|
Editar entrada
El Juzgado de lo Mercantil número
uno de A Coruña ha decretado este jueves el cierre cautelar de la web
Rojadirecta en todos sus dominios. De esta forma se estiman las medidas
cautelares que había solicitado DTS Distribuidora de Televisión Digital (Canal+) justo antes del partido que enfrentó a Real Madrid y FC Barcelona
.
.
El Incibe mueve a Madrid su gran evento de seguridad en el que invierte 2 ME
|
Publicado por
el-brujo
|
Editar entrada
Pero esto no es suficiente para que desde el Incibe, con su director
Miguel Rego, se lleve su «gran evento de ciberseguridad», para el que
destina un presupuesto de más de 2,1 millones de euros, a Madrid en
lugar de traérselo a León. Se crítica que por segundo año, el pasado ya se gastó
más de 1,3 millones en la organización del Cybercamp también en la
capital de España, el mayor evento de ciberseguridad que tiene el Incibe
se celebre fuera de la que es su sede.
¿El Gobierno Español ficha a hackers del Este contra el yihadismo?
|
Publicado por
el-brujo
|
Editar entrada
Disponibles herramientas nmap 7.0 y Wireshark 2.0
lunes, 23 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Dos de las herramientas más populares de seguridad informática se renuevan. Por su parte, el escáner de redes Nmap alcanza su versión 7.0. Tres años después de su ultima actualización, Gordon Lion (Fyodor) nos anuncia la versión 7.0 de Nmap , el software con licencia libre, especializado en el escaneo de puertos, análisis de redes y detección de hosts. Y por otra parte, la versión 2.0 del analizador de tráfico de red, Wireshark 2.0
Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar uno u otro?
sábado, 21 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes
cuáles son sus ventajas y desventajas? Los formatos de imagen son algo con lo que muchos estamos
familiarizados, pero raramente entendemos de verdad que significan las
diferentes extensiones que tienen esas fotos que guardamos en nuestro
ordenador o en el móvil, o el sin fin de imágenes que vemos y
compartimos en la web.Veamos la diferencia entre PNG,
JPG y GIF.
Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
CSRF
,
cve
,
lms
,
moodle
,
open software
,
seguridad
,
software
,
vulnerabilidad
,
xss
|
0
comentarios
Taller "Cómo se hizo... False Positive" & Cryptoparty
viernes, 20 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
MediaLab Prado (Madrid) sigue apoyando la concienciación en la privacidad y el uso de tecnologías seguras de comunicación. Si te gustó el proyecto “False Positive” y deseas saber más, te
invitamos a esta sesión “cómo se hizo… False Positive” en la que
contaremos con la presencia de uno de sus creadores: Mark Shepard.
Podrás conocer de primera mano los detalles, métodos y tecnologías
detrás del proyecto.
Guía de ciberseguridad del Estado Islámico
|
Publicado por
el-brujo
|
Editar entrada
La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet.
Es una lista de recomendaciones a la hora de utilizar los servicios de
comunicaciones y las redes sociales para estar más seguros y ser más
difícil de ser investigados por las fuerzas y cuerpos de seguridad del
estado.
Kaspersky augura cambios en las APT a partir de 2016
jueves, 19 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada