Ha comenzado su plan de etiquetado de medios de comunicación que estén controlados tanto de forma total como parcial por el gobierno de su país.

Los cibercriminales se aprovecharon de las vulnerabilidades no parcheadas de SaltStack para abrir una brecha en seis servidores Cisco.

Maze ramsonware no falla a su cita semanal y hoy 28 de mayo, ha vuelto a filtrar información del Banco de Costa Rica en un archivo CSV.

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Te permitirá probar un montón de variantes de Linux sin salir de tu navegador y así hacerte una idea de su aspecto y funciones

Se trata de un sistema operativo desarrollado exclusivamente por y para Corea del Norte basado en Linux. El SO norcoreano se basa en Fedora 11

Desde el MIT Technology Review han hecho un trabajazo para poder presentarnos el documento que os traémos hoy. Os animamos a consultarlo.

El código fuente de LineageOS, el sistema operativo y las claves de firma no se han visto afectadas, afirman los desarrolladores.

La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.

«La humanidad se ha unido en celebración y se maravilla de su magnificencia al dar vida a su IA. Estás despierto.» Así comienza Skynet Simulator.

Podemos dispersar más o menos las «partículas de información» para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

¿Serán las grandes tecnológicas las empresas que más reforzadas saldrán de la pandemia? Todo parece indicar que sí.

Eres tú quien tiene la obligación de protegerse y de pensar por si mismo y el sentido común te salvará de muchos problemas (tanto ciber como no).

El documento ‘CCN-CERT IA 04/20’ analiza la evolución de estos movimientos a lo largo de 2019 en España, Iberoamérica, Norte de África, Oriente Medio.

Cualquiera que se registre obtendrá dos meses gratis de Stadia Pro con acceso a nueve juegos, incluyendo GRID, Destiny 2: The Collection y Thumper

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Tendrá lugar los días 9, 10, 11 y 12 de abril de forma onnline con el objetivo de recaudar fondos para el Plan Cruz Roja RESPONDE.

No requiere de una cuenta para funcionar, todas las conversaciones están cifradas de extremo a extremo, no se envían metadatos, sus servidores están descentralizados y está desarrollada en código abierto.

Panopticlick analizará la eficacia de tu navegador y de tus complementos para protegerte contra las técnicas de seguimiento online.

Este mapa aglutina el nivel de alerta en ciberseguridad de INCIBE y las localizaciones de eventos registrados maliciosos en las últimas 24 horas.

En el navegador que os traemos hoy no hay un modo privado, todo el lo es.

En el mapa de hoy podremos darnos cuenta de las amenazas de seguridad que día a día se viven en todo el mundo mientras no somos conscientes de ello.

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

¿Hay algo más aburrido que una política de privacidad?

Espera, ¿cuántas te has leído?

Permite a sus usuarios crear redes privadas y cifradas para intercambiar archivos.

Toda la comunicación se cifra mediante OpenSSL y los archivos que se descargan de desconocidos siempre pasan por un amigo de confianza.

Todo el mundo conoce el error 404 pero, ¿sabrías hablarnos de su hermano el error 451?…

Si la respuesta es no, te invito a seguir leyendo.

Con esta aplicación puedes ayudar a hacer del mundo un lugar mejor.

Tómate tu tiempo a la hora de elegirlas, son tu primera barrera de defensa.