Más buscado hoy:
Docker nació en 2013 y básicamente es una plataforma para crear, distribuir y administrar aplicaciones Linux en contenedores...
Reconozcámoslo, si hoy la ciberseguridad seguridad informática está tan de moda es en gran parte debido a los grandes escándalos de los famosos leaks en los que se filtra públicamente información confidencial. Desde Sony a Hacking Team...
MasterCard está preparando un programa piloto para ayudar a los compradores a mejorar la seguridad de sus transacciones tomando fotos de sí mismos. El programa se centra en la autenticación biométrica...
Cuando instalamos el complemento NoScript por primera vez en nuestro navegador, se incluye una Lista Blanca con un montón de sitios CDN/populares, en los que se confía por defecto para ejecutar Java/Flash/JavaScript ...
En la conferencia de la Asociación para el Diseño de Lenguajes de Programación de Equipamiento Informático...
Firefox no es una excepción a la hora de recolectar y enviar datos de usuarios cuando se usan ciertas características...
Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa. Pero, ¿cómo podemos detectarlo?...
Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP. sys CVE-2015-1635 de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio...