Un robo de identidad hace más de 100 años
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
21 publicaciones
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Como ya es tradición cada 4 de mayo, analizamos el estado de la ciberseguridad en una galaxia muy, muy lejana.
Nuestro colega danés derramó mucha tinta de ciberseguridad en sus obras.
Echamos un vistazo a los cambios que ha habido en Matrix desde la última actualización hace 18 años.
Incluso a simple vista, la implementación defectuosa de Matrix amenaza la estabilidad y seguridad del sistema.
¿Qué saben James Bond y sus compañeros del Servicio Secreto de Inteligencia sobre ciberseguridad?
Echamos un vistazo a las prácticas de seguridad de la información en el planeta Arrakis.
La Tierra Media de Tolkien, en concreto la gente de Durin, está llena de ejemplos de tecnologías y prácticas de ciberseguridad.
Analizamos la ciberseguridad entre los herederos del Imperio Galáctico.
¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: Trilogía de la guerra por Cybertron.
¿La ciberseguridad en Johnny Mnemonic sería viable en el 2021 de la realidad?
Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta enseñar a los niños los principios básicos de ciberseguridad.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
Si tenemos en cuenta la ciencia ficción del siglo pasado, los hackers del 2020 deberían tener acceso a un conjunto de herramientas bastante curioso.
¿Ha cambiado la percepción sobre los hackers? Analizamos el hackeo de semáforos de The Italian Job en sus tres versiones (británica, estadounidense e india).
Para conmemorar el vigesimoquinto aniversario de Hackers, examinamos la película en términos de la seguridad de la información actual.
Resulta que la historia de Alí Babá es una recopilación de historias de la antigua Persia sobre… ¿ciberamenazas?
El informe de Hans Christian Andersen sobre el incidente de infección de Kai y la investigación de Gerda, experta en seguridad de la información.
Queda confirmado que los cuentacuentos son expertos en seguridad informática.
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.