Lo prohibido

Cómo navegar en la Deep Web (sin tanta configuración)

La web profunda tiene mala fama, porque nadie quiere que estés ahí. ¿Por qué? porque hay información que a muchas…

2016-08-23

¿Qué hacer con tus dispositivos y hardware viejos?

La obsolescencia programada es una forma que tienen las empresas de volver a venderte un producto. El concepto es variopinto…

2016-05-12

Mail Bombing: usando el email como arma de ataque

Te propongo un juego, imaginate recibir 10 mails al día, ahora 100...cansador ¿no? Ahora imaginate recibir cientos de miles... Cada…

2015-06-02

Cómo elegir qué sistema iniciar (a pesar de Micro$oft)

Ayer nos escribió Ikssa, lectora activa de Tribuna Hacker (cosa que agradecemos de todas las que nos leen a diario)…

2015-05-13

Una pastilla de cianuro para tu PC (o cómo crear un pendrive asesino)

No, no estamos fumando marihuana al nivel de la paranoia. Sucede que más en más de una ocasión me habría…

2015-05-06

Hola: un programa para eliminar la censura y restricciones IP

Existen tantas alternativas para evadir la censura y las restricciones como maniobras para censurar y restringir en Internet, por lo…

2015-03-20

¿Qué son los ataques de fuerza bruta?

Hoy dedicamos algunas palabras a esta temida forma de atacar sistemas. (más…)

2014-05-18

Microsoft borró sin permiso software en PCs de usuarios

Microsoft descubrió un malware que se propagaba gracias a las cualidades de TOR: el botnet Sefnit.        …

2014-04-21

Hackers logran robar cajeros automáticos enviando un SMS y regalan dinero a la gente

A muchas personas la idea de que alguien robe un banco les resulta reprochable. A mí la verdad no. Los…

2014-03-27

¿En qué redes corrés peligro?

Te contamos cuáles son las redes de mayor riesgo y cómo mejorar la seguridad web. por Pablo Rizzo En los…

2014-02-25