I2P es una red anónima que se parece más a Tor que a otro software de tipo "darknet". No solo comparte su ...

La última versión del navegador Opera Developer ahora ofrece una VPN gratuita e ilimitada, para proteger las conexiones o eludir ...

Según datos proporcionados por Facebook, el número de usuarios mensuales que pasan por la red Tor para proteger su privacidad ...

Un keylogger es un programa que te permite recuperar todo lo que escribes en el teclado: tus contraseñas ...

Seguramente habrás oído hablar del asunto de los Papeles de Panamá en los últimos días. Pero sí ! Es el caso que ...

En lugar de cifrar sus datos importantes con una herramienta especializada, es posible utilizar los algoritmos que se ofrecen en el ...

¿Conoces las galletas? Una cookie es un pequeño archivo de texto que se coloca en su computadora cuando visita un sitio ...

La seguridad informática a veces es tomada a la ligera por algunos, con todas las consecuencias desastrosas que esto puede tener. ...

En la red, muchos riesgos ponen en peligro sus datos. La retención de su información digital no es ...

Si te gusta ordenar de vez en cuando, o hacer análisis en profundidad en tu ordenador ...

Probablemente ya lo sepa, para asegurar el acceso a sitios web o aplicaciones (mensajería, redes ...

Normalmente, al empezar Windows 8, el usuario debe ingresar su contraseña para poder iniciar sesión. Sin embargo, si ...

El ransomware es un software malicioso cuyo objetivo es mantener sus datos como rehenes a cambio de un rescate. Para ...

Cyborg Hawk es una distribución GNU/Linux basada en Ubuntu y con el entorno de escritorio MATE. está destinado a ...

El uso de un proxy le permite ocultar su dirección IP mientras navega, pero a menudo es difícil ocultarla. ...

A pesar del paso del tiempo, la llegada de las redes sociales y los nuevos sistemas de mensajería, las citas online son ...

Factura extraña por correo electrónico? Por favor, no hagas clic. Los piratas informáticos han encontrado una nueva forma de eludir su ...

En buena cuenta, creo que ya les presenté Net Tools, una herramienta para hackers. Tecnología Geek de GE ...

No es sólo el protocolo WebRTC el que potencialmente puede causar problemas a su VPN. usted ya ha ...

Puede que no lo sepas, pero la censura en Internet se aplica ampliamente en algunos países como China, ...

Si eres un ávido lector de FunInformatiqueProbablemente conozcas TOR. Este protocolo permite anonimizar las conexiones para ...

Si es adicto a las descargas en redes P2P, pero no quiere pasar por un ...

¿Tienes una llave y quieres dos? ¿Quieres saber si es posible hacer el ...

¿Sabías que Google rastrea tus búsquedas para ubicarte en casillas: hombre, mujer, aficionado al fútbol o al tenis, ...

Nadie está a salvo de un accidente material. En este caso, es muy difícil conseguir tu ...

Se acaba de descubrir una nueva falla de día cero (CVE-2016-0728) en el kernel de Linux que permite a cualquier usuario tener una ...

.Si utiliza servicios de almacenamiento en línea (Dropbox, Google Drive, Microsoft SkyDrive u otros) para almacenar sus documentos ...

Si eres un ávido lector de nuestro sitio web, seguro que sabes más o menos todo sobre el anonimato en ...

¿Está preocupado por su privacidad? ¿Un poco, mucho, con locura? para ti te tengo ...

Probablemente conozcas virustotal.com, este escáner en línea que te permite analizar programas o archivos utilizando una impresionante lista de antivirus gratuitos y de pago, incluidos ...

Puede que no lo sepas, pero eliminar un archivo o carpeta deja rastros en tu disco duro y estos ...

Rastros, no solo los deja en su navegador, sino que también los deja en la mayoría de los programas ...

Gary McKinnon es sin duda el más famoso de los hackers. Está convencido de la existencia de ovnis, y todas sus intrusiones ...

¿Sabías que cuando conectas una memoria USB bajo Windows, ¿deja huellas? Fecha y hora de conexión, ...

Recordamos muy bien al hacker de Anonymous que fue descubierto por el FBI gracias a una fotografía. Tiene ...

Has perdido tu contraseña ultrasecreta Windows ? ¡Que no cunda el pánico, todavía no se ha perdido nada! Seguir ...

Para luchar eficazmente contra los piratas informáticos, es necesario comprender cómo operan. Por eso, ...

Los desarrolladores del proyecto Tor publicaron el miércoles un post en el blog oficial del proyecto acusando al FBI de haber ...

Probablemente ya hayas oído hablar de DuckDuckGo, el motor de búsqueda que hace la guerra al rastrear ofertas ...

Si compraste un teléfono Android hace mucho tiempo y no actualizas ...

Tor para aquellos que no saben es una red utilizada por personas que quieren ocultar su actividad en ...

Desde las revelaciones de Edward Snowden, sabemos que la NSA está espiando a las principales empresas de Internet. y como muchos ...

Disponible para Chrome y próximamente para Firefox, Uglymail permite saber antes de abrir un correo electrónico si se utilizará ...

Archive.org es un servicio web que le permite encontrar versiones antiguas de un sitio web y, por lo tanto, viajar en ...

¿Aparecen archivos inusuales en su servidor? ¿Se pregunta cómo descubrir archivos PHP o ASP agregados o ...

No pasa una semana sin que alguien te diga en la televisión o en los periódicos electrónicos que ...

Blackphone es un smartphone cuyo objetivo principal es garantizar la protección de tu privacidad y la de tus datos. Su ...

La piratería informática está en constante evolución y la gama de herramientas que se utilizan hoy en día es muy amplia. Aquí hay 5 herramientas esenciales, ...

¿Has olvidado la combinación de tu caja fuerte y quieres abrirla para recuperar lo que hay dentro? Aquí está ...

La nueva versión 2.0 de KALI acaba de ser lanzada. Kali-linux es una distribución GNU/Linux especializada en auditoría y pentest ...

Existe un excelente software gratuito que le permite navegar por Internet de forma anónima, como AVG PrivacyFix o Epic. ...

¿Quiere saber si un sitio es potencialmente peligroso o no? Netcraft es una extensión para Firefox, Opera y ...

Un estudio realizado por el investigador de seguridad Christian Haschek de 443 servidores proxy gratuitos encontró que la mayoría de ...

Si tienes la mala costumbre de instalar software constantemente para probarlo, también debes tener un navegador. ...

PentestBox es un paquete de herramientas dedicado a la seguridad informática que pesa 2 GB, tiene una cantidad impresionante ...

¿Quieres usar un proxy, pero no sabes por dónde empezar? FoxyProxy es una extensión bajo Firefox y ...

Si conoces Tor, sabes que este software te permite proteger tu anonimato cuando navegas por Internet, pero ...

Si le preocupa su privacidad en Internet y su confidencialidad? Así que probablemente quieras saber ...

El phishing es una técnica de manipulación utilizada por piratas informáticos para robar su información confidencial, como ...

¿Necesita comunicarse con un dispositivo fuera de su red doméstica? Ya sea una cámara, ...

¿Sabías que la distribución KALI Linux tiene una característica bastante interesante que te permite inferir automáticamente tus datos? Desde la versión 1.06, ...

Cada vez escuchamos más sobre la importancia y el valor de los datos personales. En el momento del Gran ...

Tails es una distribución Gnu/Linux basada en Debian, especialmente diseñada para preservar la privacidad y el anonimato de quienes ...

Hace unos días, Daniel Roesler descubrió un fallo de seguridad que afecta a WebRTC y que permite, gracias a un ...

¿Cómo puede estar seguro de que un tercero no puede acceder a sus archivos enviados a través de Internet? Cifrarlos bien ...

Los hackers son capaces de cosas asombrosas. Son capaces de espiar conversaciones telefónicas, penetrar sistemas informáticos, ...

TOR es un protocolo que te permite navegar por la web de forma anónima. Tor transmite información a través de multitud de ordenadores ...

Desde las revelaciones de Edwards Snowden sobre los métodos de vigilancia de la NSA, las soluciones de cifrado de todo tipo ...

Buenas noticias para los fanáticos de Kali Linux, el equipo encargado de Kali Linux ha lanzado un nuevo proyecto, conocido ...

¿Te gustaría ver un perfil de Linkedin de forma anónima? En otras palabras, usted quiere saber si es posible ser ...

Chrome es posiblemente uno de los navegadores más populares. Supera con creces a Internet Explorer y Firefox. De hecho, el ...

La ingeniería social es una técnica que consiste en obtener acceso o información a personas sin que estas lo sepan. ...

Ayer un amigo me dijo: "Ahmed, recientemente leí tu artículo sobre cómo inyectar una puerta trasera con una llave USB y ...

Si hemos de creer en el retrato caricaturizado que pintan los medios de comunicación, el hacker es un ser muy inteligente y desocializado que ...

Hoy en día, ninguna empresa está a salvo de los piratas informáticos y la seguridad informática es una preocupación para todos los líderes empresariales. ...

DVWA (Damn Vulnerable Web App) es una maldita aplicación web vulnerable escrita en PHP/MySql. ella es luz, ...

Actualización: Lamentablemente, esta aplicación ya no está disponible en Play Store. Sospechas que tu marido, miembro ...

A menudo hablamos de fallas en las aplicaciones relacionadas con el error humano, en este artículo veremos que las vulnerabilidades también pueden provenir de los protocolos de red. ...

"Use a VPN", hoy en día, podemos leer cada vez más esta frase en diferentes foros y otros ...

Imagine un sitio web que le permite agregar (o cargar) fotos. Normalmente solo puedes agregar fotos, ...

Hoy toda nuestra información está disponible en todas partes, por eso es absolutamente necesario conocer las técnicas que utilizan los hackers, ...

El malware es software desarrollado con el propósito de dañar un sistema informático. La palabra malware por sí sola representa ...

Arul Kumar, un entusiasta de la seguridad de la India, informó recientemente sobre una interesante vulnerabilidad en Facebook que le permitía ...

Hace unos días Edward Snowden, el ex colaborador de la CIA, reveló la existencia de un programa de vigilancia llamado ...

DNSmap es un software Open Source bajo licencia GNU GPL v2 que permite recuperar los subdominios adjuntos a un ...

Cada año miles de cuentas son hackeadas. Los objetivos actuales de los piratas informáticos se refieren a sitios grandes con mucho tráfico, como ...

Los rusos han encontrado una técnica bastante sencilla que nos permite hackear un dispensador de latas y vaciarlo sin gastar dinero. ...

Rogueware es malware (software malicioso) disfrazado de antivirus, lo que indica que su PC está seriamente ...

A veces olvidamos la contraseña de una sesión de computadora. O nos gustaría cambiarlo pero no podemos ...

La empresa Nominium ha analizado miles de millones de datos a través del DNS para darnos una clasificación del malware ...

A la mayoría de los desarrolladores se les muestra una falla XSS con una ventana emergente de JavaScript como "hack" o "hello" ...

La policía tailandesa arrestó a un hacker argelino buscado por el FBI por delitos cibernéticos, una actividad que supuestamente le valió ...

¿Alguna vez te has preguntado cómo se las arreglan los hackers para secuestrar las sesiones de los usuarios? Alguna vez has oído hablar de ...

Webshag es una herramienta de auditoría de servidores web que funciona en diferentes sistemas operativos. Está escrito en Python y ofrece ...

Se acaba de descubrir una nueva vulnerabilidad de seguridad en Internet Explorer. Este es un exploit de día 0, que permite a un ...

La seguridad informática es un campo en constante evolución. Es importante que los profesionales y entusiastas permanezcan ...

Probablemente ya hayas oído hablar del movimiento Anonymous, famoso por su compromiso con la libertad de expresión y ...