Black Hat

Controlá remotamente cualquier celular con Android

Hoy te hablamos de 3CX DroidDesktop, interesante app para controlar celulares. por Pablo Lozano-   ADVERTENCIA: Si hacés esto en… Leer más

2014-02-25

¿Qué es la ingeniería social? Hackeando personas

  Hoy te contamos de una de las técnicas de hacking más admirables y exitosas. por Pablo Lozano- Aunque al/a… Leer más

2014-02-25

Cómo crear tu propio sistema operativo libre

Esta vez te explicaremos paso a paso cómo modificar/personalizar/rehacer una versión de GNU+Linux derivada de Debian. por Marcos Guglielmetti Tomaremos… Leer más

2014-02-03

Cómo cifrar tus archivos y ganar privacidad

Hoy te traemos un programa multiplataforma y gratuito para cifrar tus archivos. por Pablo Lozano Si supieras la CANTIDAD de… Leer más

2014-02-03

Routers D-Link contienen puerta trasera

Una puerta trasera en routers D-Link ha sido detectada mediante la «ingeniería inversa» de un código binario privativo. por Marcos… Leer más

2014-02-03

Anti-Rootkits: herramientas para defender tu sistema

Internet se encuentra en estado de guerrilla. Es importante despertar conciencia sobre el enorme problema que representa la existencia del… Leer más

2014-02-03

¿Qué son los ataques de fuerza bruta?

Hoy dedicamos algunas palabras a esta temida forma de atacar sistemas. por Pablo Lozano Tal vez no exista persona en… Leer más

2014-02-03

Dato: ¿qué son y para qué sirven las cookies?

  Hoy te contamos sobre las cookies, una forma de individualizarte en la red. por Pablo Lozano Durante algún tiempo… Leer más

2014-01-31

Coleccionista de virus expone en Youtube

Hoy te contamos sobre un coleccionista muy particular: buscó, instaló, probó, analizó y filmó cientos de virus para luego subirlos… Leer más

2014-01-30

Miles de sitios usados en red para atacar

Una vulnerabilidad en WordPress permitiría dejar a millones de usuarios sin acceso a determinados puntos de la red. por Pablo… Leer más

2014-01-29