VULNERABILIDADES - ISH Tecnologia
Marcelo BardiniBlog Sin comentarios

5 peligros ocultos en los permisos de tu móvil y en las apps falsas: cómo protegerte de posibles filtraciones de datos 

Acceso a cámara, micrófono, redes compartidas, localización en tiempo real e incluso SMS. Estos son algunos de los innumerables permisos que las aplicaciones de telefonía móvil solicitan indebidamente durante su instalación o uso y que, la mayoría de las veces, pasan desapercibidos.

El peligro de los adversarios "invisibles": comprenda cómo actúan en el sistema Windows y aprenda a identificarlos.

Por Ícaro César: En este informe seguirás una Investigación de Seguridad - Emulación y Detección, con la Técnica LLMNR (Link Local Multicast Name Resolution) y NBT-NS (NetBIOS Name Service), Spoofing y Poisoning, que son dos métodos muy eficaces para...