Blog

Como un joven militar de 21 pudo tener acceso a documentos ultrasecretos del Pentagono
Teixeira un joven de 21 años, miembro de la Guardia Nacional Aérea en Massachusetts, se enfrenta a los cargos de “retención y transmisión no autorizadas de información de defensa nacional” y “sustracción y retención no autorizadas de documentos o material clasificados”. Ambos cargos combinados conllevan una pena máxima de 15

Amazon prohibe la venta de Flipper Zero un dispositivo popular de hacking
Flipper Zero es uno de los dispositivos de hacking más populares. Es un pequeño aparato, que puedes llevar a cualquier lugar, muy útil para realizar pruebas de seguridad. Amazon ha decidido ahora prohibir su venta en su plataforma. ¿El motivo? Lo considera un instrumento para robar tarjetas bancarias. Desde la

TikTok ¿Por qué hay preocupaciones acerca del espionaje y la ciberseguridad?
Las preocupaciones sobre las conexiones de TikTok con China han llevado a los gobiernos de todo el mundo a prohibir la aplicación en los dispositivos oficiales, y esos temores han tenido en cuenta la relación cada vez más tensa entre Estados Unidos y China.

50% y 2×1 – Para las mujeres en nuestro Bootcamp de Hacking Ético
Si, queremos incentivar y fomentar la presencia de las mujeres en Ciberseguridad. Que mas mujeres se puedan entrenar y capacitar en Ciberseguridad.
Según algunos reportes, La presencia de mujeres en puestos del sector tecnológico lleva tres años estancada en el 25% del total del personal. Y únicamente cerca

Top 15 vulnerabilidades que los atacantes aprovecharon millones de veces para hackear sistemas Linux
Cerca de 14 millones de sistemas basados en Linux están expuestos directamente a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían resultar en el despliegue de shells web maliciosos, mineros de monedas, ransomware y otros troyanos.

Los mejores 45 cursos en linea sobre hacking ético
Para convertirte en un especialista en ciberseguridad no basta con dominar los diferentes recursos para la protección e integridad de un sistema. También hay que saber cuales son y cómo explotar sus debilidades para localizar cualquier grieta de seguridad. De este modo manera protegeremos nuestros equipos, servicios y activos online

Atributos del Ciberataque
Mientras que el riesgo se mide por su daño potencial, un Ciberataque es la ocurrencia real de una Amenaza. Más específicamente, un ataque es una actividad realizada por un Agente de Amenaza (o adversario) contra un Activo.

LinkedIn ha sido hackeado y exponen datos del 92% de sus usuarios
Los datos de 700 millones de usuarios de LinkedIn se han puesto a la venta en línea, lo que la convierte en una de las filtraciones de datos de LinkedIn más grandes hasta la fecha.

La mayor parte de los antivirus no detectan 3 de cada 4 virus en 2021
Los antivirus son cada vez más seguros, y es un poco raro infectarse por un virus si tenemos todas las actualizaciones de seguridad del sistema operativo al día. Sin embargo, un nuevo informe ha revelado que hay otras amenazas aún más preocupantes y 3 de cada 4 no las detectan