Cómo ocultar rastros en Bash
Bash guarda una lista de los comandos escritos en su memoria interna, específicamente en $HISTFILE (~/.bash_history). Aquí se verán algunas técnicas que los
Las tendencias de ciberseguridad para el 2022
Los tiempos post pandemia traen épocas difíciles en cuanto a temas de seguridad informática, así que analizaremos más a detalle cuáles son los
¿Es posible espiar a alguien con sólo su dirección de Gmail?
La información de nuestras cuentas de Google puede ser utilizada por algún ciber-delincuente para así obtener información personal con Ghunt.
Log4j: ¿Por qué es tan peligroso que sea vulnerable?
Log4j es una librería de Java utilizada por muchos servidores web y aplicaciones, cuya vulnerabilidad permite la ejecución de código de manera
Metaverso: los riesgos de la realidad virtual
Meta busca crear un espacio virtual, apoyándose de realidad aumentada que permita interactuar a las personas en diferentes espacios digitales por medio de
Reconocimiento pasivo
theHarvester es una herramienta mayoritariamente usada en la fase de reconocimiento pasivo de información. Esta herramienta es increíblemente fácil de usar y nos