Un cliente de mensajería que no depende de servidores centralizados, usa la red Tor para ofrecer comunicaciones cifradas de extremo a extremo y es de código abierto. 

Suena bien, ¿verdad?

Desde que se declaró culpable, ha pagado 30.000 dólares en compensación a Blizzard Entertainment por los daños ocasionados

Intercambiaban todo tipo de contenidos relacionados con la explotación sexual infantil a través de archivos multimedia y enlaces de descarga al servicio en la nube que los albergaba

Para conseguir las imágenes acudía a un conocido foro yihadista, de acceso cerrado, para posteriormente distribuirlas por la red

Si algo se puede aprender de los delincuentes es a nunca conformarse y a no quedarse estático.

Nunca paran y siempre están buscando métodos nuevos de darnos «sorpresas».

Es capaz de hacer llamadas, enviar mensajes de texto y ejecutar comandos de shell. Además, incluye su propio sandbox.

Utilizando direcciones IP, el mapa muestra las ubicaciones de las personas que difunden porno de venganza en el foro Anon-IB

Se acuerda por el Juzgado, a petición del Ministerio Fiscal y las defensas, el archivo del caso seguido contra el presunto grupo de hackers Anonymous España, operación Exposure, después de más de seis años de instrucción. Se publica a continuación la resolución judicial sin datos de carácter personal: JUZGADO DE INSTRUCCIÓN  52 DE MADRID Procedimiento: […]

En 2013, un grupo de protección de derechos holandés llamado Terre des Hommes creó un avatar virtual al que llamaron Sweetie. Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años, y gracias a ella se logró llevar a la cárcel a un pedófilo en Australia, además de identificar a cientos de […]

Hoy en día el malware aterroriza a usuarios y empresas pero, en los años ‘80 y ‘90, el rol de estos programas era diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos

Desde la aparición de Internet, mucha gente opta por realizar las compras a través de este medio ya que es más cómodo e indudablemente mucho más rápido.

Estos consejos no te garantizan que no te vayan a «ciberestafar» pero hará que sea más difícil que te conviertas en víctima.

Te has quedado solo en casa, un ciberdelincuente no deja de atacarte
¿Podrás defender tu hogar?

Señalaba que Google había cometido una intromisión en su intimidad y honor e instaba a que retirase de sus indexaciones la información personal sobre la condena que se le impuso por delito contra la Hacienda Pública

Los días 27 y 28 de abril de 2018 en el Centro de Arte y Tecnología etopia_ la ciudad de Zaragoza se convierte en el centro de la Ciberseguridad en España

¡No te lo puedes perder!

Es una plataforma donde la comunidad puede construir, alojar y compartir código de aplicaciones web vulnerables con fines educativos y de investigación.

Podrás entrenar a tus empleados/amigos/familiares contra el phishing de forma gratuita y sin poner sus datos en riesgo

Tenga o no el servicio establecimiento físicamente en UE y en un plazo de 10 días o 6 horas si hay urgencia.

Entre ello se encuentran todas las identidades en redes sociales, números de teléfono, emails e historial de viaje de los últimos 5 años

Los delincuentes falsificaron correos electrónicos de las autoridades fiscales para defraudar a los clientes de los bancos en toda Italia y Rumanía.

Entre los archivos intervenidos hay una gran cantidad de archivos de carácter pedófilo con menores de edad, cuyas edades oscilan entre los 11 y los 17 años