domingo, mayo 13, 2012
Suscribirse a:
Enviar comentarios (Atom)
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
El juego de DOOM es un clásico entre los clásicos en el mundo del PC . Y es una referencia para muchos de nosotros cada vez que queremos pr...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Es desde hace doce años que vengo escribiendo este blog y nunca he escurrido el bulto cuando algo sucede, y por eso escribo hoy de este tem...
-
Si no lo sabes, en WhatsApp se pueden enviar mensajes de vídeo en las últimas versiones. Si no lo sabías, ya has aprendido algo. Y no te pr...
-
Hoy os quiero hablar de un paper que me ha llamado mucho la atención, pues aparte de ser una " Idea Loca " de verdad, la verdad e...
-
Desde el mes de Octubre del año pasado llevamos trabajando en Informática 64 junto con Alejandro Ramos ( @aramosf ) en Recover Messages ...
1 comentario:
Nada ya te veo como a Chip Torres repartiendo Bytes por la Noche jajajaja XD
Publicar un comentario