
Cómo generar un par de llaves GnuPG en GNU/Linux y macOS
Para generar el par de llaves en Linux, primero instalaremos las herramientas necesarias (basado en Debian)
Para generar el par de llaves en Linux, primero instalaremos las herramientas necesarias (basado en Debian)
Actualmente, los cibercriminales están intentando infectar con malware a empresas a través del envío de falsos currículums que contienen un troyano de acceso remoto.
Te damos consejos útiles para actuar rápidamente si has detectado que mordiste el anzuelo, y fuiste víctima de un correo electrónico de phishing. 10 cosas que puedes hacer inmediatamente para minim...
Descubrieron un exploit zero-day de Telegram para Android que permite a los atacantes enviar archivos maliciosos camuflados como vídeos.
Este problema permite a un atacante disfrazar una aplicación maliciosa de Android como un archivo PDF compartido en el chat. Por ahora la vulnerabilidad NO ha sido solucionada.
Esta guía está destinada a administradores de sistemas y expertos en seguridad que se centran en proteger los servicios de protocolo de escritorio remoto (RDP) contra amenazas cibernéticas.
Módulos para usar Metasploit
Escaneando servicios web en busca de vulnerabilidades y malas configuraciones
Vulnerando sitios web haciéndo uso de módulos de Metasploit
Spider de Burp Suite es un recurso valioso para cualquier persona que se dedique a las pruebas de aplicaciones web.