
Thorium: plataforma para analistas forenses y de malware
Los equipos de seguridad pueden usar Thorium para automatizar y acelerar diversos flujos de trabajo de análisis de archivos.
Los equipos de seguridad pueden usar Thorium para automatizar y acelerar diversos flujos de trabajo de análisis de archivos.
Los ordenadores portátiles se han convertido en herramientas esenciales tanto para el trabajo como para la vida personal, pues pueden llegar a contener la totalidad de nuestros proyectos profesiona...
Ligero, potente y extensible, Scrapy está detrás del auge del scraping automatizado que amenaza el tráfico y la estabilidad de servidores web en todo el mundo
Predator-OS integra más de 1.200 herramientas clasificadas en 40 categorías y 9 modos de seguridad, adaptándose a todo tipo de expertos y principiantes en ciberseguridad.
Kali GPT integra inteligencia artificial avanzada basada en GPT-4 en Kali Linux, agilizando el trabajo de profesionales y estudiantes de ciberseguridad.
WeTransfer ha actualizado sus términos y ahora puede usar tus archivos para entrenar su inteligencia artificial. Te contamos los riesgos y una alternativa más segura.
Investigadores de ciberseguridad han descubierto una nueva técnica de hacking que explota las vulnerabilidades de la tecnología eSIM utilizada en los smartphones modernos, exponiendo a los usuarios...
Un nuevo informe de seguridad ha sacado a la luz una grave vulnerabilidad que afecta a varias distribuciones Linux y que permite acceder al sistema.
Investigadores de seguridad han revelado una campaña maliciosa que aprovecha las técnicas de envenenamiento de la optimización del motor de búsqueda (SEO) para entregar un malware.
Guía práctica de qué hacer en caso de que ya hayas sido afectado con una fuga de datos.