
rootkit.com : Los hackers también lloran
Sigue la moda de publicar volcados de bases de datos con credenciales. Como ocurría cuando pHC entraba en alguno de sus «objetivos» y generaba un […]
Sigue la moda de publicar volcados de bases de datos con credenciales. Como ocurría cuando pHC entraba en alguno de sus «objetivos» y generaba un […]
El estudio revela que el 63% de los usuarios que buscan contenidos para adultos en la red han comprometido la seguridad de sus ordenadores al […]
Al cifrar todas las comunicaciones de sus clientes inutilizará en la práctica la Directiva Europea de Retención de Datos, protegiendo al confidencialidad de las comunicaciones […]
Un grupo de investigadores ha encontrado una forma más rápida y barata de procesar SSL/TLS con hardware comercial, un desarrollo que podría poner al alcance […]
Muchos consumidores se quejan de recibir en su móvil SMS publicitarios o de concursos. Hay que andar con cuidado con ellos, sobre todo con los […]
ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información […]
Hace ya algún tiempo, Toni Villalón nos hacia referencia a una técnica habitual en las auditorías de seguridad hace algunos años, el basureo (trashing), a […]
Hace tiempo me comentó un compañero que porqué no le decía los programas recomendados para utilizar habitualmente en el ordenador. Con esa idea en mente, […]
Casi desde el advenimiento del ordenador, el mecanismo de seguridad más utilizado para proteger información son las contraseñas. En todo este tiempo se han desarrollado […]
El Chaos Communication Congress, el encuentro más veterano de háckers, analiza la seguridad de los archivos. Enlace If you found an error, highlight it and […]
Copyright © 2025 | Tema para WordPress de MH Themes