Seguridad

Apple hackeado por un joven fanático de la compañía que obtuvo 90 GB de datos

Apple hackeado por un joven fanático de la compañía que obtuvo 90 GB de datos

Un adolescente de Australia pudo acceder a los servidores de Apple en el transcurso de un año y descargar 90 ...
Leer Más
Smartphone: por qué las huellas dactilares capturadas por el lector son seguras

Smartphone: por qué las huellas dactilares capturadas por el lector son seguras

¿Cómo protege su smartphone los datos biométricos del sensor de huellas dactilares? Para muchos, se ha convertido en un gesto ...
Leer Más
Los 3 mejores hackers de todos los tiempos

Los 3 mejores hackers de todos los tiempos

Los hackers son capaces de hacer cosas asombrosas, son capaces de escuchar conversaciones telefónicas, de penetrar en sistemas informáticos, de ...
Leer Más
Falla irreparable permite juegos piratas en Nintendo Switch

Falla irreparable permite juegos piratas en Nintendo Switch

Suena como comida gourmet, pero Fusée Gelée es el nombre de una hazaña que afecta a todas las unidades de ...
Leer Más
Mozilla lanza una extensión que evita que Facebook rastree usuarios fuera de la red social

Mozilla lanza una extensión que evita que Facebook rastree usuarios fuera de la red social

Poco después de que surgiera el escándalo de Cambridge Analytica , Mozilla dejó de publicar anuncios de Facebook como protesta ...
Leer Más
¿Por qué prefiero Parrot OS a Kali Linux?

¿Por qué prefiero Parrot OS a Kali Linux?

Razones por las que prefiero Parrot: < Apariencia : aunque la elección de la apariencia es personal, no puedo argumentar ...
Leer Más
¿Cómo encontrar todos los subdominios asociados a un dominio?

¿Cómo encontrar todos los subdominios asociados a un dominio?

DNSmap es un software de código abierto bajo la licencia GNU GPL v2 que le permite recuperar subdominios adjuntos a ...
Leer Más
Optimice Windows para acelerar su equipo.

Optimice Windows para acelerar su equipo.

Usted ha instalado la última versión de Windows 10, pero esto ralentiza su PC. En este tutorial descubrirá algunos consejos ...
Leer Más
Detectar y corregir vulnerabilidades XSS con Beef

Detectar y corregir vulnerabilidades XSS con Beef

Después de la infección del navegador, debería ver un objetivo añadido a la izquierda del panel de administración. Por último, ...
Leer Más
Las diferentes técnicas de hacking

Las diferentes técnicas de hacking

Hoy en día toda nuestra información está disponible en todas partes, por lo que es absolutamente necesario conocer las técnicas ...
Leer Más
Cargando...