El formato “Capture the flag” ha planteado retos en hacking, criptografía y cracking, entre otros.

El formato “Capture the flag” ha planteado retos en hacking, criptografía y cracking, entre otros.
Zero Day Initiative impulsa la investigación de vulnerabilidades en objetivos críticos de IIoT.
Más de 100.000 personas han participado en este evento para promover la seguridad cibernética y encontrar talento en el mundo del hacking.
A lo largo de la historia del hacking, un término acuñado en los años 60, ha habido grandes personalidades que han sabido dejar su nombre a la posteridad.
Un investigador turco ha hackeado el portal developer.apple.com para demostrar que el sistema estaba sujeto a fugas de información.
En ocasiones, las firmas de seguridad informática son más conocidas por el misterioso pasado de sus fundadores, el origen hacker de sus trabajadores o su indefensión ante los ataques, que por la fiabilidad de sus antivirus.
Power of Community, un concurso de hacking que se celebra en Seúl, está intentando atraer la atención de las mujeres por esta actividad… y demostrar si valen.
Un site gubernamental de Turquía, donde está previsto imponer un nuevo sistema de seguimiento de la actividad online de los usuarios, ha sufrido un ataque DoS.
El concurso de hacking Pwn2Own, que reúne a los mejores expertos de seguridad del mundo, celebra su segunda jornada con la caída de Blackberry e iPhone.
El concurso anual de hacking Pwn2Own arrancó ayer en el marco de la conferencia de seguridad CanSecWest que se celebra en Vancouver.
A punto de comenzar el Pwn2Own, un concurso que busca tumbar lo más rápido posible los cuatro grandes navegadores, Microsoft decide no aplicar ningún parche de seguridad a IE8.
La compañía ha pedido antes los juzgados que Google le facilite las direcciones IP de aquellos que hayan visto o comentado vídeos sobre el jaibreaking de su consola.
Las últimas filtraciones de WikiLeaks, correspondientes al departamento de Estado estadounidense, revelan que el gobierno americano fue informado por un confidente chino que la autoría del ataque de hace 11 meses correspondía a la admi ...
La firma de Redmond está encantada con los usos alternativos que muchos usuarios y empresas comienzan a dar a su periférico.
Según la acusación, la compañía de la manzana habría diseñado la nueva versión para que el modelo 3G funcionara con dificultad y así obligar a la compra del 4G.
Los usuarios podrán desbloquear sus teléfonos para instalar software no aprobado por Apple.
La conferencia sobre piratería Defon, que se celebrará el próximo mes en Las Vegas, mostrará un ‘rootkit’ para Android que puede activarse con una llamada de teléfono o un mensaje de texto.