Automatización de empresas de seguridad para el año 2019

En el momento en que culpas a algo, estás minando tu propia determinación de cambiar algo. Joseph brodsky Las empresas de seguridad son orden, fiabilidad y seguridad. La infraestructura de información moderna es una parte integral del funcionamiento efectivo de la empresa. La arquitectura de esta infraestructura está construida de acuerdo con los mismos principios. La simplificación y…

|

Los primeros pasos del responsable técnico en la nueva empresa.

Los productos en el mundo moderno necesitan diseñar y producir rápidamente. Para el primer mes, necesitas resolver casi todo: preparar y armonizar las descripciones de los procesos clave de la empresa; fijar los valores iniciales de los indicadores clave de rendimiento, que reflejen el logro de los objetivos estratégicos, la madurez del equipo y los procesos…

|

La base de datos de WhatsApp se descifra a través de la nube y el token desde cualquier dispositivo Android

WhatsApp Messenger es un servicio gratuito de mensajería multiplataforma y voz sobre IP propiedad de Facebook. WhatsApp es una aplicación muy popular en las redes sociales, pero a veces es un desafío para los investigadores forenses digitales descifrar las bases de datos de WhatsApp desde dispositivos Android. Un dispositivo Android almacena un archivo de base de datos…

Cómo se crean los archivos PDF troyano falso en AppleScript. Parte 1. Crear una carga de etapas

La mayoría de los hackers explotan numerosas vulnerabilidades en los productos de Adobe para entregar cargas útiles a los usuarios de Windows a través de archivos PDF infectados. Sin embargo, no todos saben que los archivos PDF maliciosos también pueden ser perjudiciales para los usuarios de Mac que utilizan la aplicación de vista previa predeterminada de…

Cómo habilitar el cifrado completo del disco para proteger los datos en Mac OS (Parte 1)2019

Hoy presentamos el primero de una serie de artículos sobre la preparación de » Mac » para la seguridad. Asumiremos que tiene una instalación limpia de Mac OS (anteriormente llamada OS X ), porque de lo contrario sus acciones pueden ser ligeramente diferentes. Sin embargo, incluso en esta situación, deben surgir dificultades especiales. El primer paso para crear un entorno de trabajo para piratear…

Bases de datos y conceptos básicos de SQL que todo hacker debería saber en el 2019

Bases de datos y conceptos básicos de SQL que todo hacker debería saber en el 2019

La clave para convertirse en un pirata informático competente es saber cómo funciona la tecnología, la vulnerabilidad que está intentando explotar. Las inyecciones de SQL son con mucho, uno de los métodos de ataque más populares y fáciles de aprender. Y para comprender cómo funcionan estos ataques, debe conocer bien SQL. Comenzaremos este artículo con los conceptos…

Cómo utilizar de forma segura el wifi público en el año 2019

El uso generalizado de Wi-Fi ha cambiado nuestros hábitos y ha influido en la forma en que trabajamos y compramos. Los hotspots gratuitos de Wi-Fi permiten a las personas comunicarse en la red cuando Internet móvil no está disponible. Sin embargo, al conectarnos a la primera red de Wi-Fi pública disponible, nos ponemos en un riesgo considerable….

Formas de proteger el correo electrónico de piratería

Si está interesado en formas de proteger el correo electrónico contra piratería y la «vigilancia» total, le ofrecemos una lista de herramientas » antiparanoicas » para proteger el correo electrónico. 1. PGP Empecemos con los clásicos del género. Creo que todos están familiarizados con el PGP, incluso si alguien no lo ha utilizado, él sabe de su existencia. La ventaja de PGP Desktop…