Los cibercriminales se aprovecharon de las vulnerabilidades no parcheadas de SaltStack para abrir una brecha en seis servidores Cisco.

Maze ramsonware no falla a su cita semanal y hoy 28 de mayo, ha vuelto a filtrar información del Banco de Costa Rica en un archivo CSV.

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Desde el MIT Technology Review han hecho un trabajazo para poder presentarnos el documento que os traémos hoy. Os animamos a consultarlo.

El código fuente de LineageOS, el sistema operativo y las claves de firma no se han visto afectadas, afirman los desarrolladores.

La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.

«La humanidad se ha unido en celebración y se maravilla de su magnificencia al dar vida a su IA. Estás despierto.» Así comienza Skynet Simulator.

¿Serán las grandes tecnológicas las empresas que más reforzadas saldrán de la pandemia? Todo parece indicar que sí.

Eres tú quien tiene la obligación de protegerse y de pensar por si mismo y el sentido común te salvará de muchos problemas (tanto ciber como no).

El documento ‘CCN-CERT IA 04/20’ analiza la evolución de estos movimientos a lo largo de 2019 en España, Iberoamérica, Norte de África, Oriente Medio.

Cualquiera que se registre obtendrá dos meses gratis de Stadia Pro con acceso a nueve juegos, incluyendo GRID, Destiny 2: The Collection y Thumper

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Tendrá lugar los días 9, 10, 11 y 12 de abril de forma onnline con el objetivo de recaudar fondos para el Plan Cruz Roja RESPONDE.

Este mapa aglutina el nivel de alerta en ciberseguridad de INCIBE y las localizaciones de eventos registrados maliciosos en las últimas 24 horas.

En el navegador que os traemos hoy no hay un modo privado, todo el lo es.

En el mapa de hoy podremos darnos cuenta de las amenazas de seguridad que día a día se viven en todo el mundo mientras no somos conscientes de ello.

¿Hay algo más aburrido que una política de privacidad?

Espera, ¿cuántas te has leído?

Permite a sus usuarios crear redes privadas y cifradas para intercambiar archivos.

Toda la comunicación se cifra mediante OpenSSL y los archivos que se descargan de desconocidos siempre pasan por un amigo de confianza.