En la conferencia de la Asociación para el Diseño de Lenguajes de Programación de Equipamiento Informático...
Como ya os he contado muchas veces, llevo tiempo jugando con cómo sacar el máximo de información a los mensajes de error configurados por defecto en los servidores web de una organización...
En este post les comentaré mi experiencia como Ethical Hacker, participando en distintos Bug Bounty Programs. Comencé buscando fallas de seguridad sobre aplicaciones Web de compañías que sabía, no pagarían por las vulnerabilidades encontradas...
En esta ocasión quiero hablaros de un curso que me encuentro preparando y que seguramente será de interés para muchos de vosotros, se trata de un curso de desarrollo de software con Python enfocado a la seguridad informática...
En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas. En total reunieron 5TB de espacio con 549. 035 ejecutables, todos únicos y confirmados por VirusTotal.
La solución de problemas en forma eficiente y eficaz es uno de los grandes objetivos de la educación. La vida cotidiana nos plantea problemáticas que debemos resolver para lograr objetivos planteados...
No cabe duda de que Microsoft esta dando un giro completo a su tradicional concepto de ofrecer software de pago, privativo y que solo funcione en Windows...
Se ha hablado en varias ocasiones sobre los beneficios que aporta I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear rutinas simples que permitan acceder a I2P utilizando la librería Streming Library...