Es un kit todo en uno para utilizar mensajería instantánea segura, comunicación por correo electrónico cifrada, pagos anónimos y navegación web privada.

Si sabemos lo que cuestan nuestros datos, pondremos más interés en protegerlos. No porque nos importe la privacidad, sino porque no nos toquen el bolsillo

Timeline y muestras de los malware más comunes en 2020.

Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años.

Gracias a ella se logró llevar a la cárcel a un pedófilo en Australia e identificar a cientos de ellos en Internet.

Una herramienta para ayudarte a tomar control de las opciones de privacidad en Instagram, Facebook, Twitter y WhatsApp

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

El grupo ha publicado varios pantallazos en su sitio web como prueba de que la compañía ha sido víctima de un ataque por su parte.

El ciberataque tuvo lugar anoche y, aunque la situación está en desarrollo, en estos momentos Australia ya no se encuentra bajo ataque.

Identifica a las personas presentes para, posteriormente, difuminar, pixelar o bloquear por completo sus caras o los cuerpos enteros

Una iniciativa de formación de alta calidad en materia de seguridad digital, ciberseguridad y ciberinteligencia.

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

Entrevistamos a Carlos Loureiro, coordinador de la C1b3rWall Academy ¡Hablaremos sobre la Academy y mucho más!

#AreYouReady

La ciudad es ya sede del Instituto Nacional de Ciberseguridad (INCIBE) y cuenta con un rico tejido empresarial y tecnológico.

Este mes os traemos algo especial, el producto de varias comunidades trabajando y aportando su granito de arena

Los cibercriminales se aprovecharon de las vulnerabilidades no parcheadas de SaltStack para abrir una brecha en seis servidores Cisco.

Maze ramsonware no falla a su cita semanal y hoy 28 de mayo, ha vuelto a filtrar información del Banco de Costa Rica en un archivo CSV.

El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

Como el BCCR ha ignorado los requerimientos del grupo Maze Ransomware, estos publicaron anoche,un archivo CSV con detalles de tarjetas de crédito.

Hoy os traemos algo un poco diferente, con un toque de humor además buscamos información confidencial en Trello y traemos concienciación sobre el mismo.

El hacktivismo como nueva forma de protesta mediante la tecnología. Diferentes formas de actuación y perspectiva criminológica.

La aerolínea ha confirmado que su base de datos ha sido objeto de un ataque “altamente sofisticado” y se ha accedido a información confidencial.

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Anteriormente estaban disponibles para los socios de Fortinet de forma gratuita, pero ahora estarán abiertos a cualquier persona interesada.

Se trata de un sistema operativo desarrollado exclusivamente por y para Corea del Norte basado en Linux. El SO norcoreano se basa en Fedora 11

Esta nueva botnet está formada por dispositivos IoT y presenta una serie de características y capacidades muy superiores a cualquier red de bots conocida hasta la fecha.

Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, ¿debemos mirar más allá?

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional ha publicado un documento en el que realiza recomendaciones ante estos ataques.