Instalar Android en el iPhone o iPod Touch

Leer Más

Creando un Exploit Paso a Paso

¿Cómo encontrar vulnerabilidades, escribir código shell,  aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS  nos las resuelve con esta serie de vídeo tutoriales. En los siguientes videoturiales, aprenderemos de la mano de David Hoelzer, como crear un Exploit paso a paso y...

Leer Más

¿Cómo Configurar la Privacidad en las Redes Sociales?

Gracias a hans1982 y su post en la comunidad titulado 12 Guías para la configuración de la privacidad y seguridad de las redes sociales me entero que el Observatorio de la Seguridad de la Información de INTECO, en conjunto con la Universidad Politécnica de Madrid (UPM), han publicado una serie de guías que nos permitirán configurar adecuadamente nuestras cuentas en las redes sociales, para aumentar nuestra privacidad y seguridad. Las...

Leer Más