21 jun 2022

TALLERES POSTPANDEMIA

Después de la Pandemia el proyecto The Hacking Day regresa con lo mejor de sus talleres y esta vez On Line, los cuales vamos a estar dictando entre los meses de julio y diciembre del presente año. 

Además de nuestros ya reconocidos talleres, traemos un taller sorpresa que se va a realizar de manera presencial en Colombia en la ciudad de Pereira.

En esta entrada te vamos a contar más a profundidad tanto de los cursos en modalidad virtual como el presencial, el temario, las fechas en que se dictarán y algunas otras cosas. ¿Y qué hay de la certificación internacional THD-EPC Etical Pentester Certified? Continua leyendo este articulo para que conozcas en que fechas y sedes la dictaremos.




11 may 2022

USANDO LA HERRAMIENTA XPLOITSPY


 Xploitspy es una herramienta con características interesantes para el monitoreo de dispositivos con sistema operativo Android.

Algunas características son:

  • Ver contactos

  • Enviar mensajes
  • Registros de llamadas
  • Explorador de archivos
  • Administración del dispositivo
  • Registros del GPS
  • ver aplicaciones instaladas

Entre otras características que puedes consultar en el repositorio del proyecto.

13 abr 2022

CUATRO BENEFICIOS DE CLOUD VPN PARA SU EMPRESA

 La computación en la nube es una tecnología bien conocida ahora, y algunas empresas ya están utilizando más servicios basados ​​en la nube que herramientas basadas en hardware. Como un empleado promedio usa una variedad de aplicaciones en la nube para ejecutar las operaciones diarias, la seguridad de la red basada en la nube se convierte en un tema vital para el éxito de una empresa. Es por eso que la mayoría de las empresas usan soluciones de VPN en la nube, y aquí hay cuatro beneficios de una VPN en la nube para su negocio.

22 mar 2022

IMPLEMENTACIÓN DEL DOBLE FACTOR DE AUTENTICACIÓN

 La protección de las cuentas de usuario que utilizamos en redes sociales y en diferentes servicios web es primordial, ya que si algún delincuente accede a estas podría obtener nuestra información confidencial, suplantar nuestra identidad, entre otro tipo de actos mal intencionados. Por eso siempre se recomienda el uso de contraseñas seguras y únicas para cada cuenta de usuario que se tenga, pero esto ya no es suficiente porque sigue existiendo el riesgo de que los delincuentes informáticos se ingenien la manera de obtener nuestra contraseña. Es acá donde entra el doble factor de autenticación (2FA).