Los Exploit Kits instalan malware, ransomware, troyanos con tan solo visitar un sitio web. Aprende a detectar y defenderte de estas amenazas con este tutorial.
¿Cómo reconocer ataques de phishing? (Parte I)
Quizá todavía no esteis al tanto de los peligros que entraña el phishing. Se utiliza para el timo y el robo de identidades en Internet y se da mayoritariamente a través de correo electrónico. Tanto si estás familiarizado con el término como si no, en este post se explicarán unas nociones para estar un poco más precavidos ante estos peligrosos correos electrónicos y que no nos pillen por sorpresa.
leer más
Kali 2.0 + Whonix = Anonimato en la raiz
kali 2.0 totalmente anónima
Usaremos Virtualbox, virtualizaremos kali 2.0 y la conectaremos a la red TOR con la ayuda de Whonix, un gateway que nos proporcionará un entorno aislado y anónimo. ¿Quieres verlo?