NFTs: ¿Qué riesgos existen actualmente?
Los NFT parten de la idea del coleccionismo, donde a cada objeto se le da un valor distinto dependiendo de la demanda y
Cómo ocultar rastros en Bash
Bash guarda una lista de los comandos escritos en su memoria interna, específicamente en $HISTFILE (~/.bash_history). Aquí se verán algunas técnicas que los
Las tendencias de ciberseguridad para el 2022
Los tiempos post pandemia traen épocas difíciles en cuanto a temas de seguridad informática, así que analizaremos más a detalle cuáles son los
¿Es posible espiar a alguien con sólo su dirección de Gmail?
La información de nuestras cuentas de Google puede ser utilizada por algún ciber-delincuente para así obtener información personal con Ghunt.
Log4j: ¿Por qué es tan peligroso que sea vulnerable?
Log4j es una librería de Java utilizada por muchos servidores web y aplicaciones, cuya vulnerabilidad permite la ejecución de código de manera
Metaverso: los riesgos de la realidad virtual
Meta busca crear un espacio virtual, apoyándose de realidad aumentada que permita interactuar a las personas en diferentes espacios digitales por medio de







