¿Que tan “segura” es la función “Incognito” en Google Chrome?

Google Chrome es sencillamente el navegador más popular y más usado el mundo. En Sudamérica, en Europa, en Asia y la mayoría de las regiones del mundo, las personas usan el navegador Chrome más que cualquier otro navegador. Hay varias razones para que la gente lo elija, es rápido, confiable …

Autenticación de 2 Factores (A2F) vs Verificación de 2 Pasos (V2P)

¿Cuál es la diferencia entre A2F y V2P? ¿Y cuál es mejor? A medida que avanzamos en nuestras vidas online, muchos de nosotros hemos considerado la posibilidad de habilitar la autenticación de dos factores (A2F) o la verificación en dos pasos (V2P) en nuestras cuentas. Ambas medidas introducen otro elemento …

Todo lo que necesitas saber sobre Ransomware

El panorama del malware en la actualidad es enorme, y esta creciendo mas y se están poniendo mas sofisticados cada día. En la actualidad, hay una categoría de malware que se esta volviendo cada vez mas popular llamado “ransomware”. En este post, vamos a discutir que es el ransomware, que …

Como hacer un “host checker” en Python para Linux

Hoy vamos a hacer una pequeña tool en Python para chequear si los hosts están “vivos”. Algo a tener en cuenta es que la tool que desarrollaremos solamente funcionara en Linux Que vamos a necesitar: Python (funciona en 2.7, pero mejor en 3+) Una conexión a una red (LAN o …

Una introducción al mundo de Social-Engineering Toolkit (SET)

En el mundo de la Seguridad IT no se puede dejar nunca de lado la ingeniería social. La ingeniería social continúa siendo uno de los métodos de ataque más utilizados debido al alto nivel de eficacia logrado engañando al usuario. Como dijo alguien “la cadena es tan fuerte como el …