Hoy en día una de las cosas que hay que tener en cuenta, mirándolo desde la óptica de la seguridad personal, es el tema de las imágenes/fotos que compartimos en
Categoría: seguridad
Otro XSS – BaofengOtro XSS – Baofeng
Si hoy existe algo básico en lo que es la programación es la validación de los datos de entrada, eso quiere decir que los programas verifican los datos ingresados por el
Twitter, y una nueva invasión a la privacidadTwitter, y una nueva invasión a la privacidad
La semana pasada por medio de mi cuenta de twitter ( @Sepa007 ) comunique un cambio que hizo dicha empresa en lo que refiere a como se comparten los datos
WannaCry y otros…WannaCry y otros…
A raíz del tan famoso WannaCry, por estos tiempos, muchas personas empezaron a preocuparse por la seguridad de su información o simplemente de sus computadoras. Antes de empezar, me gustaría
Un “hacker” no puede comprar comida tranquiloUn “hacker” no puede comprar comida tranquilo
Este post viene a ser una continuación del “Inseguridad en los correos de PedidosYa” que rápidamente la gente de la empresa pudo resolver. Los problemas se ven en los correos
Inseguridad en los correos de PedidosYaInseguridad en los correos de PedidosYa
PedidosYa es un sitio y aplicación móvil que se volvió muy practica y popular en los últimos tiempos, tiene presencia en varios países y su finalidad es facilitar comprar comida
Inseguridad en los correos de MLInseguridad en los correos de ML
Quien no compro por MercadoLibre alguna vez ? Si buscas precios, hoy por hoy, creo que es donde mas beneficio se puede obtener; realmente es un excelente sitio donde te
Inseguridad en sistema de Tracking de OCAInseguridad en sistema de Tracking de OCA
Realmente es maravilloso hoy en día el nivel de seguimiento que podes tener cuando realizas una compra por Internet, pero a veces si esos sistemas de “tracking” no tienen barreras
[Celulares-datos] Comunicaciones seguras[Celulares-datos] Comunicaciones seguras
Hace ya tiempo estuve investigando como poder realizar conexiones de alta seguridad desde un celular, por ej. para revisar la cuenta del banco, entonces llegue a una excelente solución, la
Y hay mucha gente que cae..Y hay mucha gente que cae..
Empecemos con el concepto basico de Phishing, obtenido de Wikipedia: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
Archivos ocultos ( de verdad ) en Window$Archivos ocultos ( de verdad ) en Window$
Info: http://www.infochaos.com/foro/archive/index.php/t-360.html Otras opciones: http://foro.elhacker.net/hacking_basico/concatenar_archivos_ntfs_streaming-t116231.0.html;msg536884
10 mandamientos para usuarios nuevos de linux10 mandamientos para usuarios nuevos de linux
No iniciarás como root.Usa “sudo” o “su -” para las tareas de administración del sistema. Usarás el gestor de paquetes todo lo posible.Algunas veces instalar desde las fuentes no se
Resumen de Seguridad Informatica del 2008 X HispasecResumen de Seguridad Informatica del 2008 X Hispasec
De vez en cuando, entro a Hispasec.com y le echo una mirada. Siempre se puede encontrar algo interesante, y esta vez encontre un resumen del 2008 sobre la seguridad informatica
Inseguridad en M$ Window$ Vi$taInseguridad en M$ Window$ Vi$ta
Dos expertos en seguridad han logrado superar las barreras de seguridad impuestas en el último sistema operativo de Microsoft, y han convertido en un juego de niños poder cargar cualquier