Publicado el

México El primer país en Latino América que contara con Red LI-FI

lifi-1

El sistema de transmisión de datos inalámbrico por medio de leds, rápido y de bajo costo llegara a México en octubre.

Desde el año pasado comentamos noticias relacionadas con la tecnología Li-Fi, es decir, una manera barata de transmitir información a través de la luz, por medio de leds, y no con ondas de radio. Los led funcionan mediante ciclos de encendido y apagado, generando un flujo sencillo de datos y de baja velocidad. Sin embargo, al combinarse con varios leds, transmiten miles de señales a alta velocidad.

A pesar de ser una manera de transmitir datos muy reciente y novedosa, incluso aun en periodo de desarrollo, los primeros productos que funcionan gracias a ella ya se han puesto a la venta en otras partes del mundo, como China o Inglaterra. Ahora, gracias a la compañía de desarrollo de software Sisoft, llegará a México la tecnología Li-Fi, que busca competir con el Wi-Fi en todas las formas posibles aprovechándose de la rapidez y bajo costo de esta nueva forma de transmisión de información.

El servicio inicial, que se conocerá como InternetLedCom, ofrecerá velocidades de conexión de hasta 10 gigabytes por segundo. Junto con el servicio, se pondrán a la venta diferentes dispositivos compatibles con Li-Fi en el primer trimestre de 2015, tanto kits  de leds para el hogar, como dispositivos especialmente diseñados para las empresas y hospitales.

Sisoft, anunció que el primer producto que se pondrá a la venta en octubre de este año serán los audífonos SoundLedCom, los cuales son compatibles con la tecnología Li-Fi y permiten transmitir el audio en tiempo real de forma inalámbrica y sin interrupción de acuerdo al número de leds que se encuentren en el lugar donde se usen.

De acuerdo con especialistas, se espera que para el año 2018 la tecnología Li-Fi genere ventas por valor de 6.000 millones de dólares. Por el momento, México se coloca como uno de los países pioneros en este sector tecnológico.

images

Publicado el

Zorin OS, la Distro perfecta para los que quieren cambiar a Linux

photo

Zorin OS es una distribución GNU/Linux multifuncional basada en Ubuntu, puede ser la distribución perfecta para que a los novatos les resulte más fáci el cambio de Windows a Linux.

Esta distribución intenta brindarle al usuario desde el primer momento una interfaz gráfica similar a los sistemas Windows, ofrece una serie de pequeñas herramientas propias las cuales simplifican algunas configuraciones relacionadas, como por ejemplo, con la interfaz gráfica y/o elección del software.

Zorin OS cuenta con un programa de cambiador de mirada única (Look Changer) que han creado exclusivamente para Zorin OS. Permite a los usuarios cambiar la interfaz de usuario con sólo pulsar un botón. Otros programas únicos que incluye son Splash Screen Manager, Internet Browser Manager y Background Plus.

Zorin OS proporciona a los usuarios una mayor flexibilidad. Esto le permite utilizar Zorin OS junto con su sistema operativo actual y ejecutar programas de Microsoft Windows en Zorin OS con la ayuda de WINE y PlayOnLinux.

El Look Changer le permite cambiar su escritorio para lucir y actuar como sea Windows 7, XP, Vista, Ubuntu Unidad, Mac OS X o GNOME 2 para la máxima facilidad de uso.

Screenshot from 2012-06-14 00-12-09

Con Zorin OS puede estar seguro de estar tranquilo.

Requisitos mínimos del sistema:

  • Procesador de 700Mhz.
  • 376MB de memoria RAM.
  • 3GB de Disco duro.

Ahora ya no tienes excusa para no pasarte a Linux ya que con esta distribución lo tienes muchísimo más fácil que con cualquier otra.

Publicado el

Android L, el revolucionario sistema operativo móvil de Google.

Hace ya algunas semanas, que la compañía estadounidense Google mostró al mundo los detalles del sistema operativo que sus usuarios llevaban mucho tiempo esperando. Android L fue presentado como una nueva actualización de Android destinada a cambiar de manera bastante notable el aspecto convencional de la interfaz de los dispositivos que actualmente están actualizados a Android 4.4.2 KitKat.

Dejando a un lado todos los detalles que ya se conocen sobre el nuevo sistema operativo de Google, en esta ocasión vamos a ver los detalles más curiosos sobre la que será la próxima actualización de los de Mountain View que llegará durante los próximos meses. ¿Nos acompañas?

 

curiosidades-android-l-11

 

Cinco detalles curiosos del nuevo Android L

 

1. Android L es la primera actualización en la que Google se ha dedicado a publicar una versión previa para desarrolladores meses antes de que se produzca la publicación de la versión final. De hecho, esta versión puede ser descargada por cualquiera sin que necesariamente tenga que ser desarrollador (siempre con sus riesgos).

2. Uno de los detalles más llamativos de Android L es la ausencia del nombre de algún postre que hasta este momento había estado acompañando a las últimas versiones de Android. Con Android 4.3 conocimos Jelly Bean, mientras que con Android 4.4.2 nos encontramos con KitKat; en el caso del próximo Android L, estamos ante la primera actualización de la historia de Android que llega sin ningún nombre de postre. ¿Estarán a dieta?

3. El nuevo sistema no se caracteriza solamente por no tener nombre de postre, sino que además tampoco dispone de un número de versión concreto. Así que, no sabemos si Android L corresponde a Android 4.5 o a Android 5.0, por lo que otra de las peculiaridades de esta actualización es la ausencia de una numeración que si acompañaba a todas las demás versiones de este sistema operativo móvil.

curiosidades-android-l-1-2

4. La actualización de Android L ha supuesto el primer cambio importante en la interfaz de Android desde que se publicara la versión de Android 4.0 Ice Cream Sandwich. Esto quiere decir, que los usuarios llevaban con la misma interfaz en sus dispositivos tres años.

5. Un detalle que solamente habrá llamado la atención de los más aficionados a la tecnología es que Android L es la primera versión del sistema operativo Android que funciona bajo 64 bits, dejando a un lado los 32 bits sobre los que hasta ahora se había fundamentado el sistema operativo móvil de Google.

curiosidades-android-l-1-3

 

Android L, mucho más que una simple actualización

Tal y como dicen los chicos de tuexpertomovil, Android L es mucho más que una simple actualización, es una versión de Android que puede marcar el comienzo de una nueva era dentro del mercado de los smartphones. Se espera que la actualización comience a publicarse para todo el público de manera oficial en los próximos meses, por lo que los smartphones o tablets que vayan a ser presentados a partir del próximo año 2015 deberían incorporar esta versión de fábrica.

Tendremos que esperar para ver cual será el recibimiento por parte de los usuarios del nuevo sistema operativo móvil de Google. Será en ese momento cuando veremos realmente si Android L será capaz de cumplir con todas las expectativas que de momento está levantando. Y tú, ¿crees que el nuevo Android L dará a los usuarios todo lo que se espera de el? Déjanos tu opinión en los comentarios de abajo, nos gustará saber que piensas.

Publicado el

Geeks del Reino unido lanzan Iphone al Espacio

Earth-tierra-espacio-space

No es la primera ocasión que alguien lanza un iPhone al espacio, en una ocasión ya lo había hecho la misma NASA, pero en esta ocasión fueron unos estudiantes del Giles Academy en Boston, Reino Unido, quienes decidieron recaudar fondos para poder lograr esta excelente hazaña.

Fueron dos años los que se dedicaron a recaudar fondos y por fin consiguieron los recursos necesarios para lograrlo. ¿Qué es lo que utilizaron? Utilizaron unglobo aeroestático de Helio, un GPS para poder encontrar el iPhone después de la caída y una grabadora de altitud todo ello claro está unido al iPhone. El vídeo en cuestión lo podemos ver a continuación:


El globo alcanzó los 29 kilómetros de altitud y logró estar en el espacio durante dos horas y media, cabe mencionar que a su regreso el iPhone fue encontrado a 80 kilómetros del punto de lanzamiento y en excelentes condiciones.

Por supuesto que todos los alumnos y profesores quedaron satisfechos con el resultado. ¿Qué será lo siguiente que sean capaces de hacer los fanáticos?



Publicado el

Ahora Hackear Cajeros es Cosa de Niños

La seguridad es algo que aún muchas personas no se toman en serio, por ello hemos visto capítulos que van desde cuentas hackeadas en redes sociales, correos electrónicos, hasta accesos no autorizados a bases de datos. Pero cuando dos adolescentes de 14 años logran saltar la seguridad de un cajero automático entonces el asunto se pone serio, lo peor de todo es que el hackeo vino gracias a que el cajero contaba con la contraseña por defecto.

Dos jóvenes de la ciudad de Winnipeg en Canadá libraron la seguridad de un cajero automático del Banco de Montreal después de que encontraron un manual de operación, lo curioso de todo es que no se trata de hackers profesionales, si no de dos entusiastas que quisieron probar con una de las contraseñas de administrador que venían por defecto en dicho manual.

La sorpresa fue cuando se percataron que la primer contraseña que probaron les dio acceso a la configuración del cajero e información de cuánto dinero había, cuántas operaciones llevaba realizadas en el día, en fin, todo respecto a la operación del dispositivo. Por lo que de inmediato imprimieron la información para dar aviso a la gerencia del centro comercial.

650_1000_hack_atm

Por fortuna, no se trataba de jóvenes criminales y sólo decidieron cambiaron el mensaje de bienvenida por “Aléjate. Este cajero automático ha sido hackeado” para así informar a los clientes que el cajero se encontraba fuera de servicio. Posteriormente el Banco de Montreal confirmó el hecho, pero no dio más declaraciones del incidente.

Es sorprendente lo vulnerables que pueden ser este tipo de dispositivos, y más si la gente que los configura no está consciente de la importancia de una contraseña segura. Esperemos no haya casos similares en alguna parte del mundo ahora que sabemos que algunos cajeros automáticos cuentan con la contraseña por defecto indicada en el manual.

Publicado el

Haz tu Android más rápido con este sencillo ajuste.

Una de las grandes maravillas del sistema operativo Android es la facilidad que le da a cualquier tipo de usuario para personalizar su dispositivo, mucho más allá de simplemente cambiar el fondo de pantalla o el tono de llamadas. Android se puede modificar por completo fácilmente, lo cual es algo genial para muchos, pero también peligroso sino tienes el conocimiento (o la paciencia) necesario para esta tarea.

Aún así, además de cambiar iconos y animaciones, launchers y notificaciones, Android permite, de cierta forma, mejorar o pulir su rendimiento. Desde BGR nos enseñan un pequeño truco basado en los ajustes escondidos del sistema, que tendremos que encontrar para poder modificar.

Lo primero que debemos hacer es encontrar el apartado de Opciones de programador en el dispositivo Android que utilicemos. Estas opciones están escondidas por razones obvias, pero se pueden aprovechar para mejorar algunas cosas. La idea es tener un Android más rápido, y realizando ajustes en las animaciones lo podremos lograr fácilmente.

En el caso de un dispositivo Nexus, por ejemplo, las opciones de programador están escondidas en el menú de ajustes del móvil, luego en el apartado de «Acerca del dispositivo», bajar hasta que encontremos en la información el «Número de compilación». Esto no es un botón, pero si lo presionamos siete veces se activará el modo de programación. Luego de esto, salimos de este apartado hasta el menú inicial de ajustes y encontraremos el acceso al apartado de Opciones de Programador.

 

opciones-programador

 

Les recomiendo completamente no tocar ni cambiar absolutamente nada, además de lo que en este mini-tutorial incido; estas son opciones delicadas del móvil, recuérdenlo. Una vez en este apartado bajamos hasta encontrar una sección llamada «Dibujo» y allí, modificaremos los valores en tres opciones:

  • Ventana de escala de animación
  • Transición de escala de animación
  • Escala de duración de animador

Por defecto, el valor en estas opciones será de «1x», pero podemos disminuirlos hasta «.5x» (todos por igual) y luego reiniciar el móvil. Esto hará que las animaciones del sistema sean más ligeras, y por ende tendremos un Android más rápido, siguiendo apenas estos sencillos pasos.

Haz la prueba, y notarás la diferencia. Incluso la batería de tu dispositivo durará más.

Publicado el

Hacker acusado gracias a fotos de los pechos de su novia.

Pechos-hacker-fbi

Esta es la historia de Higinio O. Ochoa, un hacker que habría violado la seguridad de varios sitios de policía de los Estados Unidos, con distintos tweets direccionó de forma anónima a sus seguidores a sitios que exponían los datos privados de agentes de la fuerza de seguridad. Como firma, en sus arrebatos justicieros no perdía la oportunidad de incluir esta imagen de una mujer de curvas generosas sosteniendo un cartel con dedicatoria por el hackeo.

Ochoa es un texano de 30 años, sospechado de pertenecer a CabinCr3w un grupo que actúa para la agrupación Anonymous. Él solo se encargó de disipar toda sospecha cuando decidió que en cada hackeo incluir una foto de su novia. Según el FBI las fotos sensuales de la señorita incluyen metadatos  EXIF que presentan información sobre el dispoistivo usado para la foto (un iPhone en este caso), hora, fecha, configuración de la cámara para la captura y también datos de posicionamiento. Gracias a estos últimos, el FBI llegó a la conclusión que las fotos utilizadas como dedicatoria en los sitios de los ataques provenían de una casa cercana a Melbourne, Australia. Cuando siguieron esos datos rápidamente se dieron cuenta que en ese domicilio vivía la señorita que Ochoa tenía como novia en su Facebook.

El hacker se encuentra detenido hace varios días, pero ahora podrán usar esta información en las causas judiciales para relacionar los actos sobre páginas americanas con el texano, además de la foto que se comparte en el inicio del post hay otras fotos que lo comprometen y serían de la misma mujer.

Publicado el

Dos Niñas matan a su Compañera por que Slender Man se los pidio

slenderman_by_misteriaexp-d63czjq

Si creías que Slender Man no podría ser más tétrico, esto te hará reconsiderar.

Dos niñas de 12 años en Waukesha, Wisconsin, enfrentan cargos de intento de asesinato tras un brutal ataque contra una de sus compañeras de clase. Las chicas dicen que el ataque fue inspirado por su devoción al mito de horror en Internet llamado Slender Man.
Las acusadas, Morgan Geyser y Anissa Weier, invitaron a su amiga a pasar la noche en su casa, en la cual planearon asesinarla para complacer a Slender Man, que dijeron vive en una mansión no muy lejana al lugar.

niñas

Tras pasar la noche, las chicas salieron a pasear a un parque, en el cual Geyser presuntamente apuñaló 19 veces a su “amiga”, dejándola a su suerte. Afortunadamente la víctima logró llegar a un camino visible, donde fue encontrada y llevada a urgencias.

Al ser interrogadas, las chicas dijeron que se vieron obligadas a convertirse en “agentes” de Slender Man, o de lo contrario sus familias morirían. Planearon asesinar a su compañera y luego partir a la casa del personaje de creepypasta. Las niñas tenían contemplado asesinarla en la madrugada, pero sus planes cambiaron cuando salieron a patinar esa noche, por lo que pospusieron el intento de homicidio para el día siguiente.

Debido a la gravedad del crimen, las acusadas son tratadas en la corte como adultos, y podrían enfrentar hasta 65 años de prisión.

Publicado el

Llega Whatch Dogs Juega a Hackear como lo Grandes.

 El videojuego Watch Dogs , donde el héroe es un hacker y palabras como «invasión de la privacidad» y «vigilancia» son claves, hizo su debut hoy en un mundo que busca adaptarse a los miedos reales que provoca la era Internet.

El juego, como el Grand Theft Auto o el Far Cry, permite recorrer una mundo con total libertad. Se desarrolla en un imaginario Chicago y narra la vida de Aiden Pearce, un hacker que usa su teléfono para acceder al Sistema Operativo Central de la ciudad y que controla desde el sistema eléctrico hasta las redes bancarias y telefónicas. Deberá cumplir unas 40 misiones para, entre otras cosas, vengar la muerte de su sobrina.

Normalmente los jugadores derrotan a sus adversarios con fusiles, espadas, lásers o poderes especiales, pero en Watch Dogs el usuario controla a un antihéroe que puede acceder a todo a medida que avanza niveles: desde conversaciones telefónicas hasta registros médicos, computadoras y luces de semáforos.

El lanzamiento del nuevo título de Ubisoft, donde el protagonista controla el mundo hackeando los sistemas que le rodean, ha generado gran expectativa por sus paralelismos con el espionaje estadounidense revelado por el exagente de Seguridad Nacional Edward Snowden .

«Sabíamos que teníamos un tema pertinente», dijo el desarrollador de Ubisoft Canadá Dominic Guay a la AFP, cuando la firma dio un avance a la prensa del juego en la conferencia E3 del año pasado.

«Puse el canal CNN y la primera frase que escuché fue ‘invasión de la privacidad’. Cambié de canal y en Fox estaban hablando de ‘vigilancia’, entonces le dije a mi director creativo que esas palabras clave tenían que ser nuestros objetivos».

watch-dogsA

En Watch Dogs, Pearce (el personaje) comienza su odisea buscando venganza por un asunto amoroso, pero a medida que descubre más datos de los habitantes de la ciudad se va transformando en un «vigilante comunitario» o «watch dog».

«La mayoría de los hacks que tienen lugar en el juego están basados en cosas reales que pasaron en la vida real», dijo Guay.

Ubisoft desarrolló versiones de Watch Dog para jugar con la nueva generación de PlayStation 4 de Sony y la Xbox One de Microsoft, así como las versiones previas de estas consolas.

El juego saldrá a un precio de 60 dólares en Estados Unidos y también puede jugarse en computadoras que corren Windows, así como smartphones y tabletas..

 

Publicado el

Top de la Mejores Chicas Hacker del Mundo

Muchas personas aun piensas que la belleza y la inteligencia no se llevan bien en una misma persona, este post te hará cambiar de opinión, presentamos las top chicas hacker de la historia.

 

Ying Cracker

ying-cracker

Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.

Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.

 

Kristina Vladimirovna Svechinskaya

 

242859_504480372905679_1762459109_o imankikuk.blogspot.com_Hacker_Tercantik_Tersexy_Kristina_Svechinskaya

Su nombre completo es Kristina Svechinskaya Vladimirovna, nació en la ciudad de Irkutsk, centro administrativo del óblast de Irkutsk, y una de las ciudades más pobladas de Siberia, Rusia, el 16 de febrero 1989, viajó a Estados Unidos trabajó como camarera y luego fue estudiante de la New York University Stern School of Business.

Sus ojos celestes y su notable belleza rusa, hicieron de esta joven la “Hacker más sexy del mundo”, cuando fue arrestada en New York, Estados Unidos, a principios de octubre de 2010, al ser acusada de integrar una red de fraudes por Internet que habría utilizado malwares y virus troyanos para robar U$ 35 millones de varias cuentas bancarias EE.UU. por sumas considerables y el uso de pasaportes falsos. Según la acusación, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias .


Kristina quedó inicialmente en libertad bajo fianza al pagar U$ 25.000, y luego permaneció a la espera de su juicio previsto para junio de 2011.

 

Adeanna Cooke

Adeanna-Cook

Es una Ex-modelo para la firma PlayBoy, y lo interesante en ella fue que siendo contratada para una sesión fotográfica normal, uno de sus antiguos amigos quiso hacer dinero colocando su rostro en otro cuerpo sin ropa con un fotomontaje y al enterarse ella del sitio web, inmediatamente tomo el asunto en sus manos y hackeo el sitio sin informar o pedir ayuda a las autoridades; ofreciendo además apoyo a mujeres con esta misma clase de problemas en la NET, nadie conocía sus habilidades.

Después Cooke también utilizó su don de hacking para ayudar a otras mujeres en situaciones similares, llegando a ser conocida como la «Hacker fairy» .

Anna Chapman

    Anna-Chapman xbde_anna-png-pagespeed-ic-zo84a3pyqr

Anna Chapman nacida el 23 de febrero de 1982,  dicen de ella que tiene un cerebro para el espionaje y un cuerpo para el pecado. Anna Chapman, la ‘Mata Hari’ más famosa de Rusia, podría pasar perfectamente por ‘chica Bond’ de la película ‘Desde Rusia con Amor’. Esta imponente pelirroja de ojos verdes llevó durante años una doble vida, primero como estudiante en Londres y luego como empresaria en Nueva York, cuando su verdadera profesión era la de agente secreto al servicio de Vladimir Putin. 

Viviendo en la ciudad de Nueva York, Estados Unidos, fue arrestada junto a otras 9 personas el 27 de junio de 2010, bajo la sospecha de trabajar programas ilegales de espionaje para la Agencia de Inteligencia de espionaje exterior de la Federación Rusa, la SVR (Sluzhba Vneshney Razvedki). Chapman se declaró culpable de un cargo de conspiración para actuar como agente de un gobierno extranjero sin notificar al Fiscal general de los Estados Unidos, y fue deportada a Rusia el 8 de julio de 2010, como parte del tratado de intercambio de prisioneros entre Estados Unidos y Rusia del 2010

 

Xiao Tian

 

2aefb3b77f415be930add10a               xiaotian

 

Xiao Tian, ​​19 años, es el “general” de nuevo ejército chino de hackers femeninas.

Justo al finalizar su adolescencia se volvió famosa al formar el grupo “China Girl Security Team”, un grupo de hackers especialmente para mujeres, que es el más grande en china en la actualidad con más de 2200 miembros.

Tian creo el ahora “infame” equipo porque sintió que no había espacio para chicas adolecentes como ella en un mundo del hacking dominado por hombres.

 

Raven Alder

hackdef

 

Raven tiene un doble nivel en seguridad de redes e ingeniería de pruebas ISP. Ha trabajado como arquitecto Backbone Senior y Consultor Senior en Seguridad informática. Su interés por la seguridad de las redes de extremo a extremo la ha llevado a examinar y establecer estándares pioneros en la seguridad de la infraestructura de red.

Raven se graduó de secundaria a los 14 años, y de la universidad a los 18. Fue la primera mujer en dar una presentación en la conferencia hacker de DefCon. Alder es mitad ingeniero ISP y mitad geek de seguridad.


Ha contribuido como autor a diversos libros técnicos, revistas y es conferenciante en diversos eventos. Ella diseña, prueba y audita sistemas de detección de intruso para grandes agencias federales. Ha trabajado como Arquitecto Senior Backbone y Consultor de Seguridad TI Senior.

 

Joanna Rutkowska

 

 

joanna_rutkowska_02     Joanna-Rutkowska-eecue_27016_a1qn_lEsta muy joven polaca comenzó a interesarse por la programación con un X86 y Ms-Dos creando su primer virus a los 14 años. Joanna Rutkowska centra su investigación en las tecnologías que usa el malware para ocultar sus acciones, incluyendo rootkits, backdoors y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos.

En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versión «Vista», en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista mediante Blue Pill.

En 2007 fundó Invisible Things Lab, una compañía de investigación en seguridad informática, centrada en malware y ataques a sistemas operativos, así como maneras de contrarrestarlo. También se dedica a cursos de formación y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings.

Rutkowska afirma que el gran problema de seguridad de la mayoría de los sistemas operativos existentes es que funcionan con grandes núcleos que realizan todas las funciones, de modo que si una amenaza logra introducirse tiene acceso a todo el sistema. En contraposición a esto, propone la utilización de micronúcleos que realicen las funciones básicas y que el resto de procesos tengan lugar aisladamente, por lo que un ataque al núcleo no dañe todo el sistema.

En 2010, Invisible Things Lab presenta el sistema operativo Qubes, el cual utiliza características Linux, Xen y X. Puede utilizar la mayoría de aplicaciones y controladores del sistema Linux y más adelante sus creadores quieren que también pueda ejecutar aplicaciones del sistema Windows.

 

Justine Aitel

 

katie_moussouris       justine_aitel

 Justine Aitel es el CEO de Immunity, una compañía que se especializa en pruebas de penetración, análisis de la vulnerabilidad y la seguridad.

Inmunidad creó la herramienta de penetración de las pruebas de la CANVAS, utilizada para buscar puntos débiles en la red.