Quantcast
Browsing all 605 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Hack Story El libro

El proyecto de Hack Story para escribir un libro con la historia de los hackers comenzaba con una campaña de crowdfunding en la que desde Seguridad informática Jabalíanimamos a participar.Unos meses...

View Article


Image may be NSFW.
Clik here to view.

Seguridad Informática Jabalí en CriptoRed

Hoy aparece publicado en la Red Temática Iberoamericana de Criptografía y Seguridad de la Información www.criptored.upm.es en la sección de noticias..."30/06/14: Actualizada la sección Blogs de...

View Article


Image may be NSFW.
Clik here to view.

Asturias Seguridad y Hacking

En la mayor parte de las ocasiones los sistemas, equipos y servicios de consultoría o formación están pensados y diseñados para grandes empresas o mejor dicho grandes presupuestos.En el Principado de...

View Article

Image may be NSFW.
Clik here to view.

Newbie launching exploits against a secured system by professionals

Hablando de hacking una de las tareas que mas emocionan es el controlar un sistema, una tarea que con ciertas herramientas automatizadas como Metasploit se agiliza y facilita bastante...aunque no...

View Article

Image may be NSFW.
Clik here to view.

Features Windows Version

Una de las características de seguridad indispensables en cualquier sistema, sobre todo si es un equipo portátil, es el cifrado de los datos sensibles. En los sistemas Windows disponemos de EFS y...

View Article


Image may be NSFW.
Clik here to view.

EkoParty Security Conference Call4Slogan 2014

Es el momento de que envíes tu eslogan para una de las mejores conferencias de seguridad informática y hacking, la Electronic Knock Out Party ya esta aquí, y puedes seguir todas las novedades desde...

View Article

Image may be NSFW.
Clik here to view.

FaceBook Rumores (Parte 20) MamaDing

Una noticia que esta inundando las Redes Sociales, "La nueva moda en España, Copas Gratis a cambio de sexo oral". Aunque en este caso la noticia es verídica, la realidad es que son hechos puntuales en...

View Article

Image may be NSFW.
Clik here to view.

Recomendaciones Blog Archninfa

Hoy la recomendación no podía ser otra que el blog de nuestra amiga Mª José Montes,blog.archninfa.org un sitio que seguimos habitualmente y también por twitter en @MMontesDiaz.Mª José es una...

View Article


Image may be NSFW.
Clik here to view.

Microsoft Certifications Again

Estamos"nuevamente recluidos" en este caso actualizando certificaciones de Microsoft, intentaremos sacar un ratito para seguir online y contaros alguna novedad en la que estemos trabajando...Seguridad...

View Article


Image may be NSFW.
Clik here to view.

Seguridad para tod@s en la Sociedad de la Información

Esta publicación esta editada por el Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV) a través de S2 Grupo y el Centro de Seguridad TIC de la Comunidad Valenciana...

View Article

Image may be NSFW.
Clik here to view.

Asturias Seguridad Informática y Hacking

En estas últimas semanas estamos trabajando en varios proyectos relacionados con seguridad informática, hacking y formación, además de algún curso y certificación de Microsoft.Una de las novedades que...

View Article

Image may be NSFW.
Clik here to view.

Microsoft TPM plataforma Crypto-proveedor Toolkit

En la Microsoft Research disponemos de un recurso para las operaciones que deseemos implementar utilizando el chip TPM para la plataforma de cifrado.El kit de herramientas TPM plataforma...

View Article

Image may be NSFW.
Clik here to view.

100 Recomendaciones en Seguridad Informática Jabalí

Hoy publicamos nuestra artículo número cien en la categoría de Recomendados, en cada uno de estos posts que empiezan siempre (o casi) con el titulo Recomendaciones... Ponemos nuestro granito de arena...

View Article


Proyecto Thoth: ¿Qué es la tríada CIA?

Con fecha 11 de julio de 2014 se publica el quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título¿Qué es la tríada CIA?Cuando escuchamos o leemos las...

View Article

Image may be NSFW.
Clik here to view.

Best Practices for Securing Active Directory

Microsoft ha publicado un white paper titulado Best Practices for Securing Active Directory con recomendaciones para realizar el hardening en un entorno de Dominio o Directorio Activo.Los autores...

View Article


Image may be NSFW.
Clik here to view.

Primeros Vídeos X1RedMasSegura 2014

Ya están publicados los primeros vídeos de X1RedMasSegura 2014 en las que tuvimos el enorme placer de participar. Esperando con impaciencia las conferencias de X1RedMasSegura 2015...Un abrazo a Todos,...

View Article

Image may be NSFW.
Clik here to view.

Recomendaciones En Ocasiones Veo Reos

En muchas ocasiones es más complicado entender las palabras que los ceros/unos del binario y es que cuando hablamos de interpretar leyes a los informáticos se nos ponen "los pelos de punta", ya no te...

View Article


Image may be NSFW.
Clik here to view.

Certificacion de Microsoft Un ecosistema

Nuevamente Microsoft ha decidido cambiar la nomenclatura de sus certificados profesionales, si no teníamos bastante con los MCSA, MCSE y MCP ahora aparecen los MCPS, MCTEM o SA.La semana pasada supere...

View Article

Image may be NSFW.
Clik here to view.

Microsoft MCSA Windows Server 2012

Ayer publicábamos sobre los certificados de Microsoft y las nuevos nombres pero hay un detalle en el que no había reparado y que vamos a extrañar todos en el mundo de la tecnología...Las...

View Article

Image may be NSFW.
Clik here to view.

Windows Phone 8.1 MDM Protocol (Byod I de II)

Uno de los mayores desafíos en la implementación de seguridad informática en los entornos empresariales es la gestión de BYOD (Bring your OwnDevice), trae tu propio dispositivo. El riesgo que supone...

View Article
Browsing all 605 articles
Browse latest View live