
Vivimos rodeados de dispositivos IoT, desde televisores inteligentes hasta pulseras de actividad física. Pero como explica CheckPoint en un comunicado, …
leer más»Lista de herramientas de seguridad recopiladas de Internet, están dirigidas específicamente a profesionales de la seguridad y entusiastas / aficionados p…
leer más»Wapiti le permite auditar la seguridad de sus sitios web o aplicaciones web. Realiza escaneos de " black-box " (no estudia el código fuente)…
leer más»Este Lilu no tiene nada que ver con la mujer que terminó siendo el quinto elemento. Se trata de un nuevo ransomware que también recibe el nombre de Lilo…
leer más»Los mantenedores del lenguaje de programación PHP lanzaron recientemente las últimas versiones de PHP para parchear múltiples vulnerabilidades de alta gra…
leer más»Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en el popular software de servidor de correo electrónico Exim de código abierto…
leer más»Lista de herramientas de seguridad recopiladas de Internet, están dirigidas específicamente a profesionales de la seguridad y entusiastas / aficionados par…
leer más»Investigadores de seguridad detectan hackers chinos patrocinados por el estado que persiguen servidores VPN empresariales de alta gama. Un grupo de ha…
leer más»Esquivar los «tentáculos» de esas multinacionales tecnológicas que quieren quedarse con todos los datos de sus usuarios para vendérselos a otras empresa…
leer más»
Social Plugin