Google analiza el estado de la ciberseguridad en España y sigue llamando hackers a los ciberdelincuentes. Todo bien en este sábado.

Descubre que son los Data Breaches/Data Leaks y cómo se diferencian.

«Las contraseñas son como la ropa interior: no dejes que otros las vean, cámbialas con frecuencia y no las compartas con desconocidos

Camino García (@Caminogarciam)

El mapa localiza y muestra información ensencial de las entidades que investigan, desarrollan, utilizan o prestan servicios con tecnologías de IA.

Tiene como objetivo ayudar a las mujeres a sentirse seguras cuando salgan a la calle o vuelvan a sus casas.

Diferentes formas de detección de subdominios. Desde herramientas automáticas a herramientas online pasando por la búsqueda manual.

Estos consejos no te garantizan que no te vayan a «ciberestafar» pero hará que sea más difícil que te conviertas en víctima.

Su labor es reforzar la coordinación y cooperación entre las distintas Administraciones Públicas y los sectores públicos y privados en Ciberseguridad.

En este artículo analizaremos Photon. Un crawler que sin duda nos ayudará con investigaciones OSINT. Explicamos además su instalación y uso.

Hoy nos salimos de nuestra tónica habitual con una buena causa.

Si vives en España y no quieres tener el buzón lleno de propaganda debes seguir leyendo.

En Internet no todo son ventajas ya aunque nos reporta un motón de beneficios, también abre la puerta a personas poco honestas,

Os contamos cómo los malos pueden realizar muchísimas acciones malignas, gracias a la aplicación de Discord, llegando a poder «conquistar el mundo».

En su primera edición, las jornadas estuvieron enfocadas a temas tales como las metodologías y sistemas, el análisis de de las acciones de inteligencia producidos en el ciberespacio o un debate sobre el futuro de esta disciplina

Se trata, básicamente, de abusos sexuales virtuales.

Hoy en día el malware aterroriza a usuarios y empresas pero, en los años ‘80 y ‘90, el rol de estos programas era diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos

El Partido Popular y los tres procesados son exonerados por falta de pruebas del delito de daños informáticos.

Envió mensajes de correo electrónico en los que solicitaba contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, suplantando al Banco de Santander

Muchas de las personas con discapacidad ven afectadas la posibilidad de comunicación con su entorno, pero las TIC´s pueden ayudarles a ello.

Ya no hay barreras que separen el mundo digital y el mundo real. Por tanto, si en tu vida cotidiana tomas precauciones, deberías también hacerlo en la Red.

Llevan desde 1983 con nosotros y la mayoría de las personas desconoce la existencia de este tipo de programas de recompensas.