|

Cómo instalar el certificado SSL en Microsoft Exchange Server 2013

Antes de comenzar a instalar un certificado SSL en un servidor web Microsoft Exchange Server 2013, debe completar los siguientes pasos: Comprar o renovar certificado SSL Generar CSR con algoritmo SHA-2 Guarde la CSR y la clave privada en su servidor Solicitar un certificado SSL Proporcionar documentos para obtener un certificado SSL que una autoridad…

|

Cómo rastrean la actividad de Skype en los teléfonos y tabletas de otras personas

En este artículo, aprenderá cómo controlar las comunicaciones de Skype instalando spyware en los dispositivos de destino. Ahora, hackear varias aplicaciones móviles, incluido Skype, se ha vuelto mucho más fácil que nunca, pero para implementar esto necesitará tener algunos conocimientos. Hablaremos sobre lo que necesita para esto y cómo funcionará. Skype ha existido durante muchos años y…

|

Nuevo reloj inteligente que podría salvar vida.

TAI más que un reloj personal Nuevo reloj inteligente que podría salvar vida. El experto en seguridad informática Andrés Silverio Torres ha patentado una pulsera de seguridad capaz de grabar en tiempo real vídeo/audio y enviarla a una central, una vez que presiona el boton de SOS o por medio de una palabra clave definida…

|

Cómo funciona el ataque al enclave SGX

A lo largo de los años de evolución caótica, el conjunto de instrucciones del ensamblador x86-64 ha generado las combinaciones más extrañas. Hoy veremos un enfoque creativo para usar las instrucciones de TSX desde enclaves internos: ubicaciones de memoria protegidas. El resultado es una hazaña de trabajo quele permite ejecutar cualquier código con los privilegios de la…

10 consejos para enseñarle a tu hijo a programar en Python
|

10 consejos para enseñarle a tu hijo a programar en Python

10 consejos educativos y 3 libros para aquellos que quieran ayudar a su hijo a aprender a programar en Python. Los niños modernos pasan muchas horas al día en computadoras, tabletas, teléfonos o, más bien, en juegos. No es de extrañar que tengan curiosidad por saber cómo se hacen estos juegos. Incluso pueden querer crear su propio…

| | | | |

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y software de la compañía. Limitaciones: No incluye adquisiciones recientes, la infraestructura web de la compañía, productos de terceros ni nada relacionado con McAfee. Pago mínimo: Intel ofrece…

Preguntas y respuestas de la  seguridad informàtica que siempre se preguntó
|

Preguntas y respuestas de la seguridad informàtica que siempre se preguntó

Las siguientes son preguntas frecuentes en entrevistas para estudiantes de primer año, así como para candidatos experimentados en certificación de seguridad cibernética. 1) ¿Qué es la ciberseguridad? La ciberseguridad se refiere a la protección de hardware, software y datos de los atacantes. El propósito principal de la seguridad cibernética es proteger contra ataques cibernéticos como acceder,…

Cómo justificar las inversiones en TI ante la alta dirección

Las empresas en crecimiento a menudo requieren la modernización y el desarrollo de la infraestructura de TI. Sin embargo, la administración no siempre está lista para asignar fondos serios sin la debida justificación. Una auditoría completa realizada por expertos independientes puede ayudar.   Contenido Cuándo la auditoría de TI puede ser requerida Cómo justificar un presupuesto para…

|

Prevención de fugas de datos con EDRM y DLP

La principal fuente de competitividad empresarial hoy en día es el uso eficiente de tecnologías avanzadas que crean valor adicional para los clientes que generan nuevas fuentes de ingresos. Para las empresas que se dan cuenta de esto, la seguridad y la privacidad de los datos significa una mayor optimización de costos, ya que se convierte…