El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad informática. Sigue leyendo
Visitas: 5
El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad informática. Sigue leyendo
Visitas: 5
El fin de semana se hizo púlica una vulnerabilidad de alta criticidad para sistemas iOS, es decir, para todos aquellos que cuenten con dispositivos de Apple como iPhone o iPad, e incluso posteriormente se anunció que los equipos con Mac OS también están en riesgo. La vulnerabilidad afecta la seguridad en el uso del procotolo SSL (conexiones cifradas en el acceso a Internet) en dispositivos de Apple afectados. Sigue leyendo
Visitas: 10
Lo anunció Microsoft, Internet Explorer 9 y 10 están siendo víctimas de una nueva vulnerabilidad. Al ser tan reciente, desde la compañía afirman que se desconoce si alcanza a otras versiones. En esta nota, le contamos cómo solucionarlo sin sufrir inconvenientes. Sigue leyendo
Visitas: 9
Visitas: 5
Análisis de Malware que afecta principalmente a la Argentina y Sudamérica. Hace unos días un supuesto hacker (camushackers), supuestamente habría robado y tomado vía webcam, supuestas fotos comprometedoras de distintas personalidades del espectáculo local, para luego postearlas en su cuenta de Twitter. Obviamente luego se probó que nada de eso había pasado pero muchos preguntaban como lo habría hecho. Esta es una de las formas. Sigue leyendo
Visitas: 20