El código fuente de Windows XP se ha transmitido de forma privada durante años, pero hoy se ha filtrado de forma completa y pública.

Coordinada por Europol contra diversos mercados y proveedores en la DarkWeb, se ha saldado con 179 detenidos, 500 kg de drogas y 64 armas.

El servicio aplica análisis lingüístico y teoría de la personalidad para inferir ciertos atributos a partir de texto de la red social.

El nuevo proyecto de MITRE proporciona planes de emulación gratuitos que imitan a los principales actores de amenazas para capacitar y ayudar a los defensores.

Los dispositivos médicos conectados requieren de una protección y regulación adecuadas. Los atacantes pueden matar a las personas o robar datos personales.

Amass, herramienta desarrollada por OWASP, sirve para mapear los activos externos mediante técnicas de reconocimiento activo y pasivo.

El Hospital Moisès Broggi de Sant Joan Despí ha sufrido un ataque de ransomware contra sus sistemas informáticos.

Los ciberdelincuentes han tenido acceso y han descargado contenido del correo de «un pequeño número de representantes y empleados parlamentarios»

La página contiene muestras para que podamos descargárnoslas e investigar con ellas, además de la fecha de aparición y el análisis de VT.

El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos de la red.

A través de una aventura gráfica clásica, nos enseñan jugando como proteger nuestra empresa en materia de ciberseguridad.

Al hablar de Ciberdelincuencia nos solemos centrar en únicamnete en los delincuentes. Por ello, en este artículo nos volcamos en las víctimas

Creado por el Consejo de Relaciones Exteriores (CFR) recoge todas las ciberoperaciones que se conocen públicamente desde 2005.

Han hackeado el servidor principal y realizado un defacement masivo a todos los subdominios dependientes de el.

Hoy hablamos sobre ransomware a lo largo de 2020. El negocio delictivo en tendencia, ¿es 2020 realmente su mejor año?

Los dos cabecillas del grupo son menores de edad, y uno de ellos ya fue detenido anteriormente por varios hackeos.

No, el informe no recoge que sea necesario usar una capucha para ser reconocido como cibercriminal.

Se ha tratado de dos ataques de «credential stuffing» en los que han reutilizado hackeos a cuentas y servicios anteriores.

Cualquier niño, en cualquier parte del mundo, debería tener la oportunidad de aprender a programar, sin importar nada más que sus ganas de aprender.

Desarrollado por un equipo de la Universidad de Chicago, se trata de ha ideado una táctica sutil que lucha eficazmente contra estos algoritmos

La Agencia Europea de Seguridad de las redes y de la información (ENISA) ha desarrollado un mapa en el que se pueden consultar todos los CSIRTs por países.

Hoy os traemos un fast article of the business veraniego hablando de una estafa en la venta de iPhone 11 mediante YouTube.

Se trata de una aplicación que nos permite poner fecha de caducidad a aquellos tuits y comentarios en Reddit que nosotros elijamos.

Esta base de datos, tiene fecha del 12 de enero de 2020 y contiene exactamente 29.18.508 registros de usuarios de la aplicación.

Desde Derecho de la Red nos hemos planteado el reto de confirmar o desmentir las noticias que circulan. Para ello hemos utilizado diferentes datos oficiales.

Afecta a todos los chips de Apple entre el Bionic A7 y A11 y se trata de una vulnerabilidad en el hardware y no en el software del chip.

El ‘Atlas of Surveillance’ es una base de datos de las tecnologías de vigilancia desplegadas por las fuerzas del orden en todo el país.

Entre estos ciberataques encontramos el intento de ciberataque contra la OPCW, ‘WannaCry’ , ‘NotPetya’ y ‘Operation Cloud Hopper’.

El investigador ha prometido revelar tres 0-day más de Tor, incluyendo uno que puede revelar la dirección IP del mundo real de los servidores Tor.

¿A qué riesgos se exponen los usuarios a la hora de utilizar estos dispositivos? ¿Qué posibles soluciones podemos encontrar para minimizar este riesgo?