Muchas veces, lectores o asistentes a algún congreso, me preguntan por dónde empezar en esto de la seguridad . Es normal que en pleno 2015, cuando estamos inundados de tecnología por todas partes, no sepamos qué rama seguir, o qué hacer...
Los 30. 287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173. 132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos...
Las BIOS que tienen todos los ordenadores desde hace décadas son en sí mismas un pequeño sistema operativo que está almacenado en el propio equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas...
Este será el primer articulo de una serie en la que se hablará sobre algunos de los honeypots más utilizados para la detección y prevención de ataques. Antes de continuar y para los que no lo saben...
¿Alguna vez quisiste aprender a hackear? Hoy te enseñamos algunos conceptos básicos de cómo hacerlo. Las técnicas hack/hackers son aquellas que nos sirven para recolectar información, trabajar con arqueología y proceso de datos...
Buenas a todos, en el post de hoy continuaremos la cadena Pentesting con Mantra hablando de 3 proxys incluidos en Mantra: Foxy Proxy, Proxy Tool y Tamper Data. El primero de ellos, Foxy Proxy...
Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit...
Los sistemas operativos Windows están creados con un conjunto de clases e instancias de estas en objetos que permiten controlar las funciones de toda la plataforma...