Damos las claves para realizar descargas de software sin comprometer la seguridad de los dispositivos
Uno de los consejos en los que los profesionales de la seguridad llevan incidiendo desde hace por lo menos un
Read MoreUno de los consejos en los que los profesionales de la seguridad llevan incidiendo desde hace por lo menos un
Read MoreCada vez más el asunto de la gestión de los riesgos de seguridad presentan más dificultades para las empresas y
Read MoreEste mes voy a celebrar mi cumpleaños, pero no por ello vamos a dejar de formarnos. Así que hoy os traigo
Read MoreA number of Discord communities focused on cryptocurrency have been hacked this past month after their administrators were tricked into
Read MoreEn el Adversary Village de la Defcon30 el italiano Diego Capriotti (@naksyn) presentó “Python vs Modern Defenses” donde usaba Python
Read MoreLos ciberataques han sido siempre una preocupación patente para las grandes organizaciones, sin embargo la ciberdelincuencia no se detiene y
Read MoreYa hemos hablado muchas veces de Stable Diffusion, de cómo lo puedes crear para configurarte selfies hiper-realistas de ti mismo
Read MoreHace ya tiempo que os hablé de cómo Stalkers habían estado utilizando Apple AirTag para vigilar y espiar los movimientos
Read MoreHace unos días, CEAJE, la Confederación Española de Asociaciones de Jóvenes Empresarios nos hizo una entrevista a mi compañero y
Read Morehttps://0xword.com/es/libros/66-libro-python-pentesters.htmlTenemos un compromiso interno en el equipo de IdeasLocas con lo dejar pasar un mes sin publicar un nuevo reto
Read More