Normalmente las empresas siguen una política de recompensas cuando se trata de problemas de seguridad. Pero, hay otras formas y organizaciones que persiguen conocer las vulnerabilidades para crear un atractivo paquete que vender a sus clientes.

Es una solución práctica e innovadora para abordar los desafíos actuales a los que se enfrenta la aplicación de la ley en las investigaciones en Internet.

Permite a sus usuarios crear redes privadas y cifradas para intercambiar archivos.

Toda la comunicación se cifra mediante OpenSSL y los archivos que se descargan de desconocidos siempre pasan por un amigo de confianza.

Un sistema operativo desarrollado con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses.

Interesante, ¿verdad?

The Pirate Bay ya está considerando la opción de usar nuestra CPU mientras nosotros usamos sus servicios.

¿Cuánto tardarán los demás?

“Bienvenido a la línea de ayuda de Internet Segura para niños, jóvenes, padres y educadores, ¿en qué podemos ayudarte?”

El Grupo de Trabajo del art. 29 ha publicado un documento en el que trata la problemática de como las empresas usan las redes sociales para espiar a empleados.

La mayoría de las personas las reenvía de forma automática pero en ocasiones, el contenido que se comparte puede ser malicioso o contener bulos.

Al selecto club de aplicación de mensajería segura ha llegado para unirse Vanish Messenger. 

Desarrollada por el equipo de Disappears, han querido crear una aplicación «confiable, segura y privada que haga de las brechas de seguridad algo del pasado».

El autor original del ransomware Petya, ha publicado la clave maestra que permitirá descifrar cualquier fichero que haya sido infectado por todas las versiones de este malware

Se estaba esperando. Todo el mundo sabía que iba a suceder. El problema es que se desconocía el cuando.

Hoy ha sido el día, el segundo ciberataque global ha tenido lugar este martes.

El proceso de borrar las cuentas que tenemos en Internet es, cuanto menos, tedioso.

Con la aplicación que os traemos hoy en unos pocos clics podrás acabar con todas ellas de una manera rápida y sencilla.

La empresa ha publicado todas las medidas que está tomando para contrarrestar las prácticas terroristas en su plataforma.

Su postura ante el terrorismo es simple: no hay lugar para el en Facebook.

Lo que decimos aquí tiene consecuencias en la vida real.

Con esa idea nace el proyecto ‘Rewind’ apostando por una respuesta activa ante el odio irracional en las redes.

Un suizo ha sido condenado a 4.000 francos (3.675 euros) de multa por un ‘Me gusta’ en una publicación de la red social Facebook que tachaba de racista a un conocido defensor de los derechos de los animales.

El objetivo del proyecto TITANIUM (Tools for the Investigation of Transactions in Underground Markets) es el desarrollo de soluciones técnicas para investigar y combatir los actos criminales y terroristas en Internet que se llevan a cabo con la ayuda de monedas virtuales y de los «mercados subterráneos».

Hay que reconocer que los ciberdelincuentes hacen bien su trabajo. Usan técnicas que están en continua evolución con la finalidad de infiltrarse en nuestros ordenadores y en última instancia, en nuestras carteras.

Hoy me gustaría presentarte una de las más astutas: el scareware

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Desde KPMG han realizado una infografía en la que se exponen las novedades más relevantes del Reglamento General de Protección de Datos (RGPD) y las comparan con la normativa actual en España.