Conversations
Recent Conversations
Conversations 81 - 100 of 964
En esta serie de artículos Enrique Blanco nos hace una breve introducción al framework TensorFlow, librería sobre la que ya hicimos menci...
NETO, nuestra suite para análisis de extensiones. ¿Qué plugins se te ocurren?
NETO ha sido todo un reto, pero ha quedado genial. Tenéis varias herramientas en una: * Un RPC local. * Una herramienta de análisis. * ...
Promether: Vuelta de tuerca al blockchain
Hay mucho proyectos donde tratan de meter un blockchain con calzador, o simplemente crean una ICO para despecular, pero esto es algo tota...
#CodeTalks4Devs: 'Air Profiling', cómo hacer perfiles de usuarios procesando su tráfico de red
¡Hola developers! ¿Interés por "Air Profiling"? El miércoles, 23 de mayo, a partir de las 16:30h (CET) estará disponible el tercer #Code...
Obtener información de dominios con dnsenum
dnsenum es una herramienta de línea de comandos escrita en Perl, con el objetivo de obtener la mayor información posible de los dominios ...
Protege tus bitcoins, hasta de la NSA....
Que la NSA intenta manipular algoritmos criptográfico es un secreto a voces. Siempre hubo sospechas, pero ahora parece que hay pruebas. ...
Solo quedan días para el GDPR ¿Qué has hecho?
Hoy en día todas las empresas de la comunidad Europea han escuchado y saben que a partir del 25 de Mayo del 2018, si en pocos días, deben...
Security Day 2018
El próximo 30 de mayo tendrá lugar el evento anual sobre ciberseguridad de ElevenPaths: Security Day. Bajo el lema 'Cybersecurity On Boar...
Las startups de ciberseguridad aceleradas por el GCHQ, Wayra UK y ElevenPaths. ¿Cuál es tu favorita?
CybershieldUna interesante solución que ayuda a detectar phishing y spear phishing
directamente desde el correo electrónico utilizando p...
¿Colisiones en Bitcoin?
Es fácil robar bitcoins, lo hemos visto de varias formas; afortunadamente su criptografía "parece" segura, pero lo es realmente? estará a...
Deep Learning vs Atari: entrena a tu IA para dominar juegos Atari (Parte I)
En esta nueva serie continuaremos con OpenAI pero esta vez nos enfrentaremos a retos mayores, tanto en la complejidad de los juegos (ento...
¿Cual es el mejor administrador de Docker?
Sin duda una de las innovaciones de la actualidad en desarrollo y aplicaciones es el manejo de los DevOps usando Docker. El cual es un d...
Sustraen miles de Ethers de myEtherWallet.com hackeando el DNS
La facilidad con la que se monetizan las cripto-divisas ha hecho que se conviertan en el blanco favorito de los ciber-criminales. Cualqui...
AMSI... ¿Qué antivirus hacen uso de AMSI?
En esta entrada: blog.elevenpaths.com/2018/04/amsi-deteccion-malware-ciberseguridad.html Hablamos de AMSI. ¿Conoces otras soluciones ad...
Copia de seguridad Itunes dañada
Buenas tardes, realicé una copia de seguridad a un Iphone 7 plus, con el programa Itunes, todo fue bien. A la hora de restaurar dicho Iph...
Mikrotik
Hola a todos, estoy buscando algo de ayuda, sugerencias, ya que estoy atascadísimo al tratar de integrar Latch en RouterOS. Sencillamente...
#CodeTalks4Devs: Las 'Hidden Networks' que se crean gracias a los USB
Llevamos tiempo en ElevenPaths investigando las ''Hidden Networks''. Estas redes o interconexiones entre equipos aislados que incluso es...
BioHacking soft, para chicas presumidas
Nuestras mascotas nos han adelantado, ya que, desde hace mucho se están beneficiando de las numerosas ventajas que aporta llevar un chip ...
Iniciar a programar
Hola, buenas tardes, alguien tiene algunos consejos para empezar en el mundo de la programación?. Quisiera aprender a programar en java, ...
NoviceD
Buenas Tardes, estoy empezando en esto, me estoy empapando de toda la información posible, es algo que he descubierto que me encanta, por...







