• Sáb. Dic 4th, 2021

Astra Coin

Empresa de Ciberseguridad, mantenimiento de paginas web, análisis forense, llama para más información

Libros

  • Inicio
  • Cómo proteger la correspondencia de WhatsApp

Cómo proteger la correspondencia de WhatsApp

Contenido 1 Amenazas de seguridad de WhatsApp 1.1 Uso de WhatsApp Web para acceder a la correspondencia 1.2 Copias de seguridad sin cifrar de WhatsApp 1.3 intercambio de datos de Facebook 1.4 Rumores y noticias…

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo…

Cómo deshabilitar la función UEFI Secure Boot para instalar otro sistema operativo

¿Alguna vez ha intentado instalar otro sistema operativo en paralelo con Windows? Si es así, dependiendo de lo que estaba intentando instalar, es posible que encuentre la función UEFI Secure Boot. Si…

Tipos de ataques DDoS | Protección DDoS

El ataque DDoS (Denegación de servicio) es un bombardeo de los servidores de la víctima en paquetes separados con una dirección de retorno falsa. La falla en este caso es…

Cómo crear una contraseña segura para iPhone

Cuando use su iPhone por primera vez, se le pedirá que cree un código de contraseña de seis dígitos para desbloquear la pantalla y acceder a algunas configuraciones del sistema.  Si omite este…

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi

Coinhive, un minero de criptomonedas escrito en JavaScript, fue descubierto en el sitio web de teléfonos inteligentes   BlackBerry Mobile . Fue introducido allí por piratas informáticos que aprovecharon una vulnerabilidad en el software…

▷▷Ingeniería social

El método de acceso no autorizado a los recursos de información basado en las características de la psicología humana.  El objetivo principal de los ingenieros sociales, como otros piratas informáticos…

Cómo usar Netcat: un cuchillo suizo para hackear

Bienvenido de nuevo, mis hackers! Durante más de 15 años, los hackers han estado utilizando una herramienta pequeña pero muy poderosa para una amplia gama de tareas. Esta herramienta se llama…

Cómo obtener información sobre el sistema Linux y la computadora a través de la línea de comando

Al trabajar con el sistema operativo Linux, puede ser necesario conocer su versión y las especificaciones de la computadora. Tanto los usuarios comunes como los desarrolladores de software deben asegurarse de…

10 consejos para enseñarle a tu hijo a programar en Python

10 consejos educativos y 3 libros para aquellos que quieran ayudar a su hijo a aprender a programar en Python. Los niños modernos pasan muchas horas al día en computadoras,…