You are here:Inicio-Blog-

Cómo eleminar un Buzón de Correo sin borrar el usuario del Active Directory en Exchange 2010

Que es lo que es (Hola, en panameño), estoy intentando activarme nuevamente y postear más seguido (aún que no sean cosas específicas de seguridad), así que vamos duro y al hueso con este post (vamos directo al grano, en panameño…). ¿Nunca les ha pasado que por X o Y motivo necesitan eliminar un buzón de

Por |2018-03-14T04:00:37-05:00marzo 14th, 2018|Categorías: Blog, Errores|Etiquetas: , , , |Sin comentarios

RF Hacking – La frecuencia más extraña que he escuchado en medio de la nada

Que onda people, en este post no pretendo enseñarles sobre Hacking de Radio Frecuencias (RF), o hablarles sobre códigos para descifrar RF digitales, en esta ocasión solo quiero mostrarles el audio MÁS extraño que he escuchado en mi vida (y vaya que he escuchado y visto cosas raras analizando el espectro electromagnético), pero lo raro

Por |2018-03-12T03:15:15-05:00marzo 12th, 2018|Categorías: Cifrado, Hacking|2 Comentarios

Dos Britanicos son arrestados por intentar hackear Microsoft

La policía británica ha detenido a dos hombres en el Reino Unido que conspiraban para introducirse en las redes informáticas de gigante tecnológico estadounidense Microsoft con los planes para robar datos de los clientes del gigante del software. Los sospechosos - de 22 años de edad, de Sleaford y una de 25 años de edad,

Por |2017-06-26T10:43:14-05:00junio 26th, 2017|Categorías: Blog, Hacking|Etiquetas: , , , |Sin comentarios

12 años después… La primera colisión que se sabe de SHA-1

Google esta semana viene sangrienta, ya descubrieron Cloudbleed, ahora encontraron la primera colisión de SHA-1, obvio, supuesta primera colisión, porque puede que hayan otras no publicadas... En el 2005 se hablaba de que SHA-1 ya pronto se iba a encontrar una colisión, como le pasó a MD5 (https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html) inclusive, cuando tomé el curso de Experto

Por |2017-02-24T16:50:38-05:00febrero 24th, 2017|Categorías: Cifrado, Hacking, Vulnerabilidades|Etiquetas: |Sin comentarios