Brian Donohue

“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut

144 publicaciones

GPS

Cómo hackear un GPS

En 1492, con la ayuda de los Reyes Católicos, Cristóbal Colón puso rumbo hacia las Indias, sin saber que el archipiélago que se encontraría sería las islas que conforman las Bahamas.

Samsung Knox

Cómo funciona Samsung Knox

La compañía Samsung, fabricante de auriculares y todo tipo de dispositivos tecnológicos, ha creado un entorno seguro para Android, llamado Knox. Este sistema intenta resolver los problemas de seguridad que

Apple y las amenazas

Apple ya no es inmune a las amenazas

Durante mucho tiempo, Apple, orgullosa de su servicio user-friendly, ha presumido de su plataforma libre de malware. Lamentablemente, los días de paz y seguridad  han acabado definitivamente. Durante los últimos

Advanced Persistent Threats

¿Qué es una APT?

APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada Persistente), concepto que saltó a la fama tras la divulgación, por parte de The New York Times, del

Exploit

¿Qué es un exploit?

Si el talón era la vulnerabilidad de Aquiles en la Ilíada, la flecha envenenada de Paris era un exploit. Alegorías mitológicas a parte, un exploit es un dispositivo o un