Artículos

Cómo bailar el OAuth: una lección paso a paso ¡Cinco seis SIETE OCHO! La mayoría de las veces trato de aprender algo nuevo y ponerlo en práctica, rápidamente empiezo a sentir que estoy perdido en una ...
Publicado en 13-12-2019
Cómo: una guía para Fairdrop Fairdrop es un dapp de transferencia de archivos y el primer dapp de blockchain de Fair Data Society basado completamente en los principios de Fair Data Society. Debido a ...
Publicado en 10-12-2019
Cómo hackear identidad V: trucos de identidad v de Echoes ilimitados gratis (ios android) Cómo hackear identidad v: trucos de identidad v de Echoes ilimitados gratis (android Ios) Vaya aquí -} Gohack....
Publicado en 01-12-2019
Hashes de contraseña: cómo funcionan, cómo se piratean y cómo maximizar la seguridad Según Dashlane, el usuario promedio tiene al menos 90 cuentas en línea. Confiamos en estas cuentas para proteger in...
Publicado en 28-11-2019
¿Cómo escribir un código seguro? ¡Protégete contra la autenticación y la gestión de sesiones rotas! ¿Necesitas un código seguro?
Publicado en 17-11-2019
Cómo configurar su servidor para un nodo seguro de Waves Es realmente fácil instalar y ejecutar un nodo completo de Waves:
Publicado en 03-11-2019
LOS HACKERS ESTÁN EN TODAS PARTES: cómo mantener segura su riqueza de cifrado Sí, los piratas informáticos están en todas partes e incluso un pequeño error que cometas puede permitirles robar todos tu...
Publicado en 03-11-2019
[en desuso] ¡Reutilización de clave privada detectada! Cómo desbloquear tus fondos. En ciertos casos, la billetera oficial de iota GUI mostrará la advertencia anterior y efectivamente le impedirá tra...
Publicado en 26-10-2019
¿Cómo escribir un código seguro? ¡Protéjase contra los ataques de inyección! He estado trabajando en esto durante bastantes meses, tratando de entender qué hizo que el código fuera vulnerable y recibí...
Publicado en 25-10-2019
Cómo proteger PDF, deshabilitar impresión, modificación, anotaciones, establecer contraseña en Microsoft Flow y Azure Logic Apps En los casos en que desea proteger sus archivos PDF que pueden contener...
Publicado en 24-10-2019
Cómo detectar y evitar skimmers de tarjetas de crédito Los delincuentes pueden capturar fácilmente la información de su tarjeta de crédito y débito con pequeños dispositivos llamados skimmers y sus p...
Publicado en 24-10-2019
Cómo preparar tu vida digital para tu muerte La muerte es inevitable. No hagas que sea más difícil para aquellos que dejas atrás. Aquí le mostramos cómo dejar que sus seres queridos administren contr...
Publicado en 24-10-2019
Cómo configurar un teléfono seguro Una guía práctica para denunciantes, periodistas y defensores de la privacidad Para aquellos que siempre están siendo observados ...
Publicado en 22-10-2019
Cómo comunicarse de forma privada en la era de la vigilancia digital Sus mejores opciones para mantener sus mensajes y correos electrónicos privados y seguros Incluso los no espías necesitan privacida...
Publicado en 22-10-2019
Cómo infectarse con malware Las computadoras en estos días funcionan tan bien que usarlas puede ser aburrido. ¿Quieres un poco de emoción? ¡Libérese de los grilletes de su software de seguridad e inf...
Publicado en 04-10-2019
Otra pérdida de memoria en ImageMagick o cómo explotar CVE-2018–16323. UPD: El autor de CVE-2018-16323 es d4d. Se contactó con nosotros y también presentó su propio PoC en la conferencia ZeroNights 20...
Publicado en 04-10-2019
Proteja los activos de la aplicación: cómo proteger sus secretos Aquí hay una pista: ¡su navegador no es seguro! Foto de Dayne Topkin en Unsplash
Publicado en 29-09-2019
Cómo evitar ataques de doble gasto en blockchain híbrido Tipos de blockchains y sus características
Publicado en 25-09-2019
Cómo asegurar microservicios en AWS con Cognito, API Gateway y Lambda ¡Déjame entrar! (Giphy) El manejo de la autenticación es doloroso. Pero la mayoría de las aplicaciones necesitan autenticar a los ...
Publicado en 22-09-2019
Cómo: Implementación de Nano Ledger S Monero El soporte integrado Nano Ledger S para la moneda de privacidad Monero hace unos meses. Después de muchos meses de que Monero aboga por impulsar la inclusi...
Publicado en 21-09-2019
Cómo usar las insignias de GitHub para dejar de sentirte como un novato Foto de Jakob Owens en Unsplash El síndrome del impostor es real y afecta a los nuevos desarrolladores. Obtenemos todo el camino...
Publicado en 21-09-2019
Cómo ver quién está en tu Wi-Fi ¿Tu internet es lento? Si sospecha que un vecino está robando su Wi-Fi, estas dos aplicaciones pueden ayudarlo a identificar los dispositivos que utilizan su conexión ...
Publicado en 20-09-2019
Cómo mantenerse protegido de las estafas criptográficas https://www.blueprotocol.com/ Con los estafadores desarrollando rápidamente nuevas estrategias para estafar a la comunidad criptográfica, muchos...
Publicado en 19-09-2019
Cómo configurar la autenticación de dos factores en ASP.NET Core usando Google Authenticator Foto de Tommy Lee Walker en Unsplash Introducción
Publicado en 18-09-2019
En una publicación anterior, presenté una línea de tiempo que describe los jugadores y eventos clave en el escándalo de Facebook / Cambridge Analytica, que culminó con el CEO de Facebook, Mark Zuckerb...
Publicado en 15-09-2019