Si os acordáis, hace unos años veíamos como los candados de combinación de Master Lock eran vulnerables a un ataque que permitía abrirlos reduciendo las combinaciones de 64. 000 a sólo 100...
Seguro que ya habéis oído hablar de una vulnerabilidad todavía sin parchear que ha descubierto la empresa Cylance mediante la cuál se pueden enviar los hashes de las credenciales de un usuario de Windows a un servidor SMB malicioso mediante...
Hace un tiempo recibimos un correo de Damian Ienco para compartirnos un libro de seguridad que publicó recientemente en dónde cuenta las vivencias de un administrador de seguridad informática y lo que le parece que está bien y lo que está mal...
Ana Torres Menárguez Madrid La tecnología lo inunda todo. También la forma de estudiar, pero hay que saber cómo utilizarla . A Anna Iñesta, directora del Centro de Innovación Educativa de ESADE, no le gusta hablar de técnicas de estudio...
Heartbleed elegida mejor técnica de hacking web de 2014 Como todos los años, WhiteHat Security la empresa fundada en 2001 por Jeremiah Grossman lleva a cabo un concurso con las mejores técnicas de hacking web...
Grafología Grafoproyectando Argentina en articulación con SoberanaMente: Incio Ciclo de Charlas y Conferencias en el marco de las Neurociencias. 7 de FEBRERO: Inicio, tema: EL MIEDO, aprendemos sobre el miedo... A cargo de Lic...
CURSO INTENSIVO DE VERANO DE:TÉCNICAS PROYECTIVAS GRÁFICAS abordadas desde una perspectiva de articulación Grafológica. Inicio 7 de Febrero, Duración:4 sábados, 4 horas cada encuentro. HTP Casa, Árbol...
CICLO 2015- Grafología Grafoproyectando Argentina- Curso de Especialización y Actualización enLOS OCHO GÉNEROS GRÁFICOS NUEVAS y avanzadas PERSPECTIVAS DE OBSERVACIÓN TÉCNICA, INTERPRETACIÓN Y ANÁLISIS...