Blog

Detección de intrusos en redes inalámbricas. Características, el despliegue y desventajas

En el mundo de hoy, cada vez más inalámbrico, las organizaciones se están dando cuenta de los beneficios en términos de seguridad para monitorear constantemente el espectro inalámbrico dentro de su empresa. Para el desarrollo de este documento nos dedicamos a la tarea de investigar las características iniciales de las redes inalámbricas y las características actuales.

El Juice Jacking y 5 recomendaciones sobre el uso de puertos USB públicos

Todos conocemos la sensación: batería baja en nuestro Smartphone, pero tienes que seguir usándolo, publicando fotos, tuiteando, chateando, etc., de repente te encuentras con un puesto de carga en un sitio público o en el aeropuerto, etc. Mi recomendación: NO LO CONECTES.

Cinco (5) métodos de recopilación de información

Hay una variedad de métodos físicos para la recopilación de información; algunos requieren muy pocos equipos y otros requieren equipos de alta tecnología para ejecutarlos adecuadamente. Algunos tienen en común es que no se pueden hacer desde una ubicación remota. Tienes que estar en el sitio y en persona.

Faxploit - el error de las impresoras HP OfficeJet pone en riesgo toda la red

Las fallas críticas en millones de impresoras HP OfficeJet permitirán a los atacantes tomar el control de las impresoras que potencialmente las utilizan como un trampolín hacia la red a la que están conectadas.

Comprender las amenazas ocultas: rootkits y botnets

El principal problema con los rootkits y botnets es que están ocultos. Aunque las botnets no están ocultas de la misma manera que los rootkits, pueden no ser detectados a menos que específicamente estés buscando cierta actividad. Si se ha instalado un rootkit, es posible que no sepa que su computadora se ha visto comprometida...