8 métodos para esquivar cámaras y software de reconocimiento facial
Los sistemas de reconocimiento facial cada vez son más sofisticados. Cuando subimos una foto a Facebook acompañados por nuestro amigo más cercano,...
Cómo hacer reconocimiento facial a 1.5 kilómetros de distancia
El reconocimiento facial se está convirtiendo en una herramienta de uso común, aseguran expertos en hacking ético. Desde sus más sencillas aplicaciones (como método de autenticación), hasta las más...
Cómo interceptar el tráfico de USB
Muchos deben haber escuchado acerca de la captura de paquetes de red usando herramientas de análisis; no obstante, pocos conocen algo de captura de paquetes USB. Los rastreadores USB...
¿Cómo prevenir ante ataques phishing?
Por @verbergar
En este artículo vamos a destapar un ataque phishing real que se encuentra actualmente circulando suplantando la identidad de PayPal. Para ello, vamos a analizar el propio correo y sus cabeceras con el...
El hacking ético se está convirtiendo en una necesidad ineludible para las empresas
El hacking ético se está convirtiendo en una necesidad ineludible para las empresas. Este tipo de práctica analiza la infraestructura tecnológica de las organizaciones simulando ataques “pirata” para así...