Usando la autentificación de dos factores (2FA) con Google Authenticator y Perl

Jugando un rato con la aplicación de Google Authenticator (disponible para Android e iOS), hice un…

Firma de llaves

Estaba googleando en un servidor de llaves y me di cuenta que hace algunos años era…

¡Al borde del caos! la Gestión de Vulnerabilidades sin herramientas adecuadas.

Las actividades que no logramos sistematizar y volver repetitivas a través de mucha disciplina en muchos…

¿TOR?!

La foto de Edward Snowden donde se puede apreciar que en su computadora tiene un sticker…

X.25 Ethical Hacking conferences 2012

Nos mandan la invitación al X.25 Ethical Hacking conferences 2012 que se realizará del 19 al…

CFP BugCON 2013 @ Ciudad de México

-[ BugCON Security Conference: Safety is just a myth…! ]- Call For Papers – BugCON 2013…

¿Vale la pena tomar una certificacion CEH?

¿Vale la pena tomar una certificacion CEH (ethical hacking)? Ando pensando en tomar esta certificacion, me…

CFP – BugCON ’12

// \\ BugCON Security Conference 4ta edición Safety is just a myth…! \\ // Damas y…

Seguridad en SSL/TLS comprometida

@Tacvbo me hizo notar esta noticia publicada en Slashdot que para muchos pasó desapercibida, pero es…

X.25 Ethical Hacking Conferences 2011

Pr@fEsOr X me manda la invitación al X.25 Ethical Hacking Conferences 2011 que se celebrará del…