Firma de llaves

Estaba googleando en un servidor de llaves y me di cuenta que hace algunos años era…

¡Al borde del caos! la Gestión de Vulnerabilidades sin herramientas adecuadas.

Las actividades que no logramos sistematizar y volver repetitivas a través de mucha disciplina en muchos…

¿TOR?!

La foto de Edward Snowden donde se puede apreciar que en su computadora tiene un sticker…

Curso: “Seguridad y Hacking Práctico I”

Hola a todos los cofrades, nosotros somos CualliSyS, una empresa dedicada a la difusión del software…

Debian cumple 18 años

Hoy 16 de agosto, La distribución de Linux conocida como Debian cumple 18 años.

Security Developer: Java

Para integrarse a proyecto de Seguridad Informática en multinacional de TI proporcionando servicios a entidad financiera…

1er Curso “Seguridad y Hacking Práctico” 2011

Hola a todos los cofrades, nosotros somos CualliSyS, una empresa dedicada a la difusión del software…

Daños colaterales de la guerra contra el narco.

Esta vez le tocó a Fernando Villegas Alvarez un compañero de la ESCOM, . Se encontraba…

Cuenta de correo crackeada

El problema es mas o menos así: un cracker logró el acceso a una cuenta de…

Guía introductoria a GnuPG

Leo en DevelopersWorks de IBM un artículo que es una guía básica del uso de GnuPG:…