Investigadores de seguridad de la empresa Praetorian han desarrollado un drone que vuela con una herramienta de seguimiento capaz de encontrar dispositivos conectados a Internet, mejor conocidos como Internet of Thing IoT...
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad...
En el primer articulo he hablado sobre el funcionamiento de Tahoe-LAFS y los motivos por los que resulta mucho más interesante utilizar un sistema descentralizado de este tipo en la nube...
Networking y educación. Educación y networking. Tan lejos, tan cerca. El artículo de hoy tiene como finalidad enseñarte en qué consiste el networking y cómo puedes utilizarlo en tu trabajo como docente y en tu vida para conseguir tus metas...
¡Felicidades a Argentina por ser el que más recientemente ha firmado su código de país Top-Level-Domain ccTLD , con DNSSEC! Esta noticia llega a tiempo para la reunión de ICANN 53 de la semana próxima en Buenos Aires...
Tcpreplay es una suite de herramientas para el análisis y manipulación de paquetes de datos, muy utilizada principalmente por administradores de sistemas y redes...
Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR, es posible que algunos crean que atacar un servicio oculto es una tarea compleja y que requiere de muchos conocimientos para llevarla a cabo...
Se ha hablado en varias ocasiones sobre los beneficios que aporta I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear rutinas simples que permitan acceder a I2P utilizando la librería Streming Library...