Ataque por envenenamiento de DNS (DNS Poisoning Attack)
Como la entrada al nuevo año 2011 ha sido un poco problemática…
Androind tiene más agujeros de seguridad que un colador
Coverity es una compañía que se dedica a la seguridad informática. En…
Nuevas cámaras de rayos-X permitirán ver los cuerpos casi desnudos en los aeropuertos
Las medidas de seguridad de los aeropuertos se verán reforzadas con una…
¡Que no te engañen!. Intento de SCAM
Ya he hablado hace tiempo, las estafas en internet por el método…
El HOAX de la Leche Repasteurizada
El HOAX de la Leche Repasteurizada para ser vendida otra vez... Leyendo…
Proyecto Bright Bikes, has que tu bici sea reflectante
No menos que curiosa y de gran originalidad, diría que además es…
Cañon Vórtice: un arma que derriba casas de paja, madera y ladrillos
Esto es lo que sucede cuando se construye un potente cañón a…
Picoletos, Maderos y Guindillas (Pitufos)
Hace tiempo alguien estaba muy interesado en conocer el por qué en…
Suprimir el programa espía de Windows XP
Suprimir el programa espía de Windows XP... Windows XP tiene un programa…
Utilidad de seguridad Cipher en Windows XP
Utilidad de seguridad Cipher en Windows XP... La seguridad dentro de Windows…
Algunos consejos para mejorar la seguridad de nuestro blog WordPress
Cuando tenemos un blog que no es tan popular, los atacantes no…
Humet: un dispositivo que podría salvar tu vida
Hoy día existe multitud de dispositivos que toman tu tensión, te dicen…
El DVD puede almacenar 4700Gb de datos
Los avances tecnológicos nos sorprenden cada día más, aunque es probable que…
La cinta como almacenamiento masivo de datos del futuro nanotecnológico
A veces puede parecer que el pasado vuelve al presente y se…
El día a día de los receptores de Spam: todos nosotros
Como cualquier otra mañana, una de las primeras cosas que solemos hacer,…
Seguridad pasiva en los correos electrónicos. La Copia de Carbón Oculta (CCO) o Blind Carbon Copy (BCC)
Aunque no es uno de los términos correctos “seguridad pasiva”, si he…
La importancia de distinguir los protocolos WEP y WAP para las contraseñas de los routers en las conexiones Wi-Fi
Hoy día a pesar de existir tantos manuales por la red sobre…
Privacidad y Seguridad en las Redes Sociales
Las redes sociales son una forma de comunidad donde podemos compartir experiencias,…
