Historia del celular-telefonia movil

Historia del Celular o del teléfono móvil, teléfono celular o como dicen mis amigos del norte, «cell phone», rastreará la historia de este invento y sus ventajas para la humanidad.

La invención: el sistema de telefonía móvil controlada por computador, usando canales concretos o frecuencias de radio específicas, de acuerdo a la zona geográfica donde se implemente.

Leer más

Que es Exploit Zero day, vulnerabilidad del día cero en computación o informática

¿Que es Exploit Zero day, vulnerabilidad del día cero en computación o informática? Un exploit de día cero es un ataque cibernético que ocurre el mismo día en que se descubre una debilidad en el software. En ese momento, se explota antes de que una solución esté disponible desde su creador.

Leer más

Cómo funcionan los ataques XSS

Cómo funcionan los ataques XSS. Para ejecutar un código JavaScript malicioso en el navegador de una víctima, un atacante primero debe encontrar una forma de inyectar una carga útil en una página web que la víctima visita. Por supuesto, un atacante podría usar técnicas de ingeniería social para convencer a un usuario de que visite una página vulnerable con una carga útil de JavaScript inyectada.

Leer más