Un profesional de seguridad de la información escribió una lista de los métodos más populares, el experto intentó hacer una lista de algunas herramientas y recursos en línea para explotarlos. Por supuesto, esta lista no es exhaustiva, hay muchas cosas nuevas todos los días, pero aún así es un buen comienzo. Continue reading
Tecnología

Cómo hackear varios dispositivos con RF y software
En este artículo, echaremos un vistazo a la inversión de una señal desde una puerta real para programar un control remoto con la señal de RF adecuada. Aprender a realizar estos pasos manualmente para obtener una mejor comprensión de cómo funcionan los controles remotos de RF junto con la automatización de procesos con RFCrack. Continue reading

Protégete de este malware que realiza capturas de pantalla y roba tus contraseñas
Por desgracia constantemente vemos nuevas variedades de malware. Nuevos métodos para infectar equipos, robar credenciales de los usuarios o incluso pedir rescate para liberar datos. Los ciberdelincuentes perfeccionan sus técnicas, aunque por suerte también aumentan las posibilidades que tenemos de defendernos. Hoy hablamos de un nuevo malware cuyo objetivo es realizar capturas de pantalla y robar contraseñas. Pero también, especialmente para aquellos que cuenten con criptomonedas, está diseñado para robar carteras de estas monedas digitales. Continue reading

7 trucos para proteger tu privacidad en Internet
No es ningún secreto que nuestros datos personales están expuesto en Internet, pero podemos tomar medidas para evitar los riesgos innecesarios. Así que te vamos a ofrecer 7 trucos para proteger tu privacidad en Internet. Continue reading

Password Cracker, lo que debes saber
Los expertos en seguridad informática dijeron que, en muchos casos, lo que separa a los administradores de los usuarios normales no es más que el conocimiento de una contraseña. No suena glamoroso y de hecho es tan ruidoso como se puede esperar, pero en la mayoría de los casos los ataques de fuerza bruta son la manera más práctica y fácil de entrar en los sistemas al aprovechar las malas prácticas de administración de contraseñas. Continue reading