Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona...
Anteriormente he hablado sobre el uso de Stem para controlar instancias de TOR, una potente librería que no solamente se aprovecha del protocolo de control de TOR para la administración remota de una instancia en ejecución...
Medir los protocolos de seguridad digital al interior de las organizaciones es algo que todas las compañías deben hacer de manera recurrente...
Tornado es una librería para programas escritos en Python que permite crear sistemas asíncronos y no bloqueantes para operaciones de red, en donde cada petición ejecutada por los clientes puede ser asíncrona...
Hoy nos toca hablar del Cybercamp y es que estamos a apenas semana y media de que la locura comience. Talleres, charlas, rincón de la familia, networking, gente, gente y más gente. Se habla ya de que hay más de 1000 personas registradas...
Buenas a todos, el pasado 31 de Octubre, noche de Halloween, celebramos un evento con nuestros alumnos del Master en Ciberseguridad de la Información, con tres temáticas relacionadas con la CiberSeguridad de la Información: Malware...
Hey ¿tú crees en la herencia de los genes? Digo, ya sé que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y entonces uno sale disparado de la vagina con un cóctel de puras cosas que no son tuyas...
Somos muchos los que nos interesa saber cómo funciona TOR, pero también somos muchos los que sabemos que existen varios riesgos cuando entramos a ese tipo de redes cuando lo único que queremos es hacer pruebas, por ese motivo...