miércoles, agosto 4, 2021

Noticias Cyber

Noticias Derecho

Apps

👀 Hidden Eye 👀 – Laboratorio de phishing

En este post se muestra un ejemplo de uso de la herramienta de phishing Hidden Eye con el objetivo de concienciar a los usuarios.

Amazon compra Wickr.

Por un precio que no ha trascendido, Amazon ha comprado la aplicación de mensajería Wickr y, a partir de ahora, Wickr será ofrecido desde AWS.

WhatsApp no cerrará cuentas, pero limitará funciones progresivamente si no aceptas la nueva política de privacidad.

Es decir, no eliminarán tú cuenta pero la dejan inutilizable, que a los efectos de no poder usarla es lo mismo.

Recurso

Informe anual de amenazas de Dispositivos y Comunicaciones Móviles del CCN-CERT.

El Informe anual de amenazas de Dispositivos y Comunicaciones Móviles, presenta alguna de las principales amenazas de seguridad y vulnerabilidades descubiertas en los entornos de comunicaciones y dispositivos móviles, así como los avances y las tendencias más relevantes identificadas para este tipo de tecnología.

CSFPC , una certificación gratuita de ciberseguridad (básica)

Se trata de una certificación gratuita de ciberseguridad muy básica, que ha levantado su limitación temporal ya que antes era de pago.

Cómo eliminar el fondo de una imagen.

Se trata de un recurso atípico en nuestro blog, pero seguro que alguna vez has querido eliminar el fondo de una imagen. Aquí una forma rápida y sencilla.
5,806FansMe gusta
1,637SeguidoresSeguir
423SeguidoresSeguir
13,959SeguidoresSeguir
480suscriptoresSuscribirte
-Espacio Publicidad-

Más Popular

Colaboración

TryHackMe, el sitio para entrenar nuestras habilidades de hacking

TryHackMe es una plataforma web en la que podremos aprender hacking desde cero, a base de resolver retos con una filosofía de CTF y gamificación

¿Qué es el Typosquatting?

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

Ingeniería social. ¿Qué es? ¿Cómo protegernos?

La ingeniería social es “cualquier acto que influencia una persona para que realice acciones que puede o no estar entre sus intereses”

Documentación y formación en ciberseguridad

Lugares con documentación y recursos multimedia, así como con oferta de algún tipo de formación, de cualquier tipo de nivel y especialidad, de modo presencial u online, en diferentes tipos de formatos o trainings.

Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia

En este artículo recopilamos una serie de herramientas OSINT que no serán de ayuda a hora de hacer una investigación,

Criptomonedas

El BCE aprueba lanzar el proyecto de Euro Digital.

Comienza un fase de investigación de 24 meses sobre el proyecto de Euro Digital, con el fin de determinar cuestiones sobre el diseño y la distribución.

COVID-19

Todos los países
200,280,632
Casos totales
Updated on August 4, 2021 6:56 AM

Últimos artículos

Informe anual de amenazas de Dispositivos y Comunicaciones Móviles del CCN-CERT.

El Informe anual de amenazas de Dispositivos y Comunicaciones Móviles, presenta alguna de las principales amenazas de seguridad y vulnerabilidades descubiertas en los entornos de comunicaciones y dispositivos móviles, así como los avances y las tendencias más relevantes identificadas para este tipo de tecnología.

CSFPC , una certificación gratuita de ciberseguridad (básica)

Se trata de una certificación gratuita de ciberseguridad muy básica, que ha levantado su limitación temporal ya que antes era de pago.

Recursos de formación online de ENISA.

El material de formación del CSIRT de ENISA abarca cuatro áreas principales: Técnica, Operativa, Creación de un CSIRT y Legal.

Cómo eliminar el fondo de una imagen.

Se trata de un recurso atípico en nuestro blog, pero seguro que alguna vez has querido eliminar el fondo de una imagen. Aquí una forma rápida y sencilla.

Cursos de Android en Kotlin gratis de Google Developers.

Dos cursos de Android en Kotlin creados por el equipo de formación de Google Developers, uno nivel básico y el segundo más avanzado.

Detenido en Estepona a un ciudadano británico por hackear 130 cuentas de Twitter

Entre sus víctimas se encuentran personalidades relevantes del ámbito político y económico de EE.UU., tales como Joe Biden, Barack Obama y Bill Gates

Recomendaciones