• Sáb. Ene 22nd, 2022

Astra Coin

Empresa de Ciberseguridad, mantenimiento de paginas web, análisis forense, llama para más información

Mes: septiembre 2019

  • Inicio
  • Las 30 mejores empresa de recompensas de errores

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y…

Preguntas y respuestas de la seguridad informàtica que siempre se preguntó

Las siguientes son preguntas frecuentes en entrevistas para estudiantes de primer año, así como para candidatos experimentados en certificación de seguridad cibernética. 1) ¿Qué es la ciberseguridad? La ciberseguridad se…

Cómo justificar las inversiones en TI ante la alta dirección

Las empresas en crecimiento a menudo requieren la modernización y el desarrollo de la infraestructura de TI. Sin embargo, la administración no siempre está lista para asignar fondos serios sin la…

Prevención de fugas de datos con EDRM y DLP

La principal fuente de competitividad empresarial hoy en día es el uso eficiente de tecnologías avanzadas que crean valor adicional para los clientes que generan nuevas fuentes de ingresos. Para las…

Qué es y cómo funciona IPsec

IPsec es un  protocolo complejo. En el lado del cliente, generalmente está automatizado, lo que, combinado con su nombre, puede hacer que el usuario se sienta completamente seguro. Sin embargo,…

WhatsApp no ​​elimina archivos enviados a usuarios de iPhone

El especialista en seguridad de la información Shitesh Sachan le contó a The Hacker News sobre un problema que descubrió recientemente en el mensajero de WhatsApp. El problema es muy similar a un…

La mayoría de los ataques caen en los puertos 22, 80 y 443

Los especialistas de Alert Logic analizaron más de 5,000 ataques (cometidos dentro de seis meses, de noviembre de 2018 a abril de 2019) a 4000 de sus empresas clientes de pequeñas y…

Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Uno de los objetivos principales de casi cualquier hack es obtener un shell (acceso a la línea de comando) para ejecutar comandos del sistema y, como resultado, dominar la computadora…

Cómo se genera una página de clickjacking con Burp Suite

Cuando buscamos vulnerabilidades, son los usuarios quienes a menudo son el eslabón más débil. Esto no es sorprendente, porque son realmente fáciles de engañar. Una forma de hacer esto se llama clickjacking. Este…

Listado de recursos compartidos de NetBIOS con NBTScan y Nmap Script Engine

NetBIOS es un servicio que proporciona conectividad de red y a menudo se usa para unir aplicaciones de dominio y heredadas. Esta es una tecnología bastante antigua, pero todavía se usa…