Búsquedas similares:
Más buscado hoy:
El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones...
Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. Puede no parecer gran cosa...
Whatsapp, una de las aplicaciones de mensajería instantánea más populares del mundo, puede ser potencialmente riesgosa para sus usuarios debido a una serie de carencias que la hacen vulnerable a los ciberataques. La aplicación...
La empresa Checkmarx ha publicado Game of Hack, un sitio web para jugar a encontrar vulnerabilidades en el código fuente de aplicaciones...
Un mapa mental es un diagrama donde se representan gráficamente ideas, palabras o conceptos emanados de una idea central...
A veces es útil conocer en detalle qué componentes de hardware utiliza nuestra computadora. Para ello...
El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al Wargame Vortex alojado en overthewire. org. Según geohot, las razones por las que decidió grabarse en directo...