Qué es y cómo funciona el filtrado DNS
El filtrado de DNS es la práctica de bloquear el acceso a ciertos sitios para un propósito específico, a menudo con base en el contenido. Si un sitio, o una categoría de sitios, se considera una amenaza, su dirección IP
Riesgos actuales en dispositivos móviles
Los teléfonos se han convertido en un blanco atractivo para los cibercriminales. Por eso hablaremos de los riesgos que actualmente existen para nuestros smartphones y cuáles se están convirtiendo en los más comunes.
Lista de Dorks para hackear
Un Google Dork es solo una búsqueda que utiliza una o más de estas técnicas avanzadas para revelar algo interesante. Es importante tener en cuenta que cualquiera puede rastrear la Web.
Qué son los Data Breaches y Data Leaks
La diferencia entre Data Breach y Data Leak radica en que el primero es un incidente que compromete un sistema, mientras que el segundo es el resultado de la intrusión.
Portales cautivos falsos: por qué no deberías usar los servicios WiFi de Club TotalPlay, Izzi Spot y WiFi Móvil de Telmex
Conoce la nueva estafa de portales cautivos falsos que usan los ciberdelincuentes para comprar servicios de streaming con tu cuenta de internet.
NFTs: ¿Qué riesgos existen actualmente?
Los NFT parten de la idea del coleccionismo, donde a cada objeto se le da un valor distinto dependiendo de la demanda y la dificultad para conseguirlo, de modo que no tienen un valor establecido, más que el que le
Cómo ocultar rastros en Bash
Bash guarda una lista de los comandos escritos en su memoria interna, específicamente en $HISTFILE (~/.bash_history). Aquí se verán algunas técnicas que los atacantes usan para evitar dejar rastros en el historial.
Las tendencias de ciberseguridad para el 2022
Los tiempos post pandemia traen épocas difíciles en cuanto a temas de seguridad informática, así que analizaremos más a detalle cuáles son los puntos que tenemos que tomar en cuenta para poder proteger mejor nuestra información. Veamos cuáles son los
¿Es posible espiar a alguien con sólo su dirección de Gmail?
La información de nuestras cuentas de Google puede ser utilizada por algún ciber-delincuente para así obtener información personal con Ghunt.
Log4j: ¿Por qué es tan peligroso que sea vulnerable?
Log4j es una librería de Java utilizada por muchos servidores web y aplicaciones, cuya vulnerabilidad permite la ejecución de código de manera sencilla y remota.