Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
18
)
-
▼
enero
(Total:
18
)
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
18
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
526
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
416
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
272
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
37
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta huellas. Mostrar todas las entradas
Mostrando entradas con la etiqueta huellas. Mostrar todas las entradas
Traficante en la dark web fue detenido gracias a la foto de uno de sus dedos
viernes, 21 de julio de 2023
|
Publicado por
el-brujo
|
Editar entrada
Jose Robert Porras III, un traficante de Sacramento (California), que el año pasado fue condenado a cinco y años y diez meses de prisión por "distribuir una sustancia controlada y poseer ilegalmente armas de fuego". Este usuario traficaba con droga en Hansa Market, Wall Street Market y Dream Market, donde operaba de forma anónima. Pero de nada sirve el anonimato de la Dark Web cuando subes una foto de tus dedos (y tus huellas) a Imgur y la policía la encuentra.
Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil
lunes, 19 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La huella dactilar se ha popularizado como forma de proteger toda clase
de dispositivos frente a intrusiones, pero numerosos expertos advierten
de que no es una buena sustituta de la contraseña. De entrada, uno puede
cambiar una clave personal cuando quiera, cosa que no sucede con
nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.
El FBI desbloquea móviles con huellas de muertos
lunes, 9 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
¿Qué ocurre cuando el FBI trabaja en un caso en el que el responsable ha
muerto? Hasta ahora, los teléfonos móviles de estas personas no eran
prueba válida si no se podía acceder a ellos, aunque la cosa ha variado
recientemente. Los smartphones no son problema ya para los investigadores gracias a las huellas. El FBI está desbloqueando teléfonos cuyos usuarios ya han fallecido.


