Phreaking
Phreaking es un término acuñado en la subcultura informa tica para denominar la actividad de aquellos individuos que orientan sus […]
PRINCIPIO DE LOCARD
A la hora de realizar un analisis forense digital es fundamental tener presente el principio de intercambio de Locard, el […]
Las técnicas de Open Source Intelligence
NO EXISTE CRIMEN PERFECTO ! Desde hace algunos años se viene aumentando el uso de las Técnicas OSINT (Open Source Intelligence), […]
WAIDPS: UNA HERRAMIENTA PARA LA DETECCIÓN Y PREVENCIÓN DE INTRUSOS EN LA RED WI-FI
Mantener la seguridad en la red Wi-Fi es fundamental para tener privacidad y seguridad. La conocida vulnerabilidad KRACK ha puesto en jaque […]
Los componentes de un automóvil también son vulnerables
Como hay una demanda creciente de “vehículos conectados”, muchos cuestionan las repercusiones de seguridad que han tenido las fallas mencionadas, […]
La privacidad diferencial de Apple no es tan privada como Apple asegura
A mediados del año pasado Apple hizo un anuncio del cual no pude ma s que hacerme eco. Frente a un ecosistema […]
La publicidad digital como herramienta de control social
Si hay algo que es santo y seña de la industria digital (en todas y cada una de sus vertientes), ese […]
¿CÓMO EXTRAER DATOS FORENSES DEL DISPOSITIVO MÓVIL DE ANDROID?
En este artículo, vamos a hablar de la utilización de los programas que se utilizan en el día a día […]
ASÍ DE Fa CIL SE SUPLANTAN ENLACES Y ANUNCIOS DENTRO DE FACEBOOK
Facebook esta lleno de Spam y publicidad falsa, eso no lo podemos negar. No tenemos ma s que hacer scroll […]
Un nuevo malware para Chrome roba contraseñas y se transmite por WhatsApp
Cada vez es ma s el malware que intenta robar los datos de los usuarios, como contraseñas y datos bancarios, mediante […]