Las primeras noticias que se tiene de Flashback datan del 2011, pero fue en abril de 2012, cuando la botnet atrajo realmente la atención.

La aplicación verifica el historial del GPS de tu teléfono móvil y lo compara con datos geográficos históricos de pacientes que aporta el Ministerio de Salud.

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Esto es una herramienta más que puede ayudarnos, pero la primera barrera de defensa ante los bots y las fake news somos nosotros y nuestro sentido común.

Tendrá lugar los días 9, 10, 11 y 12 de abril de forma onnline con el objetivo de recaudar fondos para el Plan Cruz Roja RESPONDE.

El mayor riesgo que estamos corriendo, no son solamente los ciberriesgos, sino, de forma muy destacada… la manipulación de la información.

El incidente ha sido detectado a finales de febrero de 2020 y se han utilizado las credenciales de dos trabajadores de la compañía para robar los datos.

Disponía de uno de los mayores conjuntos aplicativos de crimeware que permitía la administración de los equipos infectados vía web.

Estamos sufriendo una crisis sanitaria de un alcance desconocido, el coronavirus o cov-19 va a cambiar nuestra sociedad, percibimos que nuestra sociedad mutará con la pandemia

Esta aplicación pretende ayudar a evitar el colapso de las lineas de atención de la Comunidad de Madrid (900 102 112 CORONAVID).

En plena pandemia por el Coronavirus, la amenaza tambien es cyber. Al pasar más tiempo en casa y teletrabajar desde ahí debemos extremar las precauciones.

Nestky fue una de las familias de gusanos informáticos más prolíficas, su objetivo eran dispositivos donde funcionase cualquier versión de Microsoft.

Este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.

Este virus fue conocido por disponer de una cuenta atrás finalizada la cual, el malware se activaba y comenzaba a realizar ataques.

Os proponemos la visita y consulta de unos cuantos lugares en los podemos encontrar interesantes consejos, formación y hábitos saludables de ciberseguridad.

CloudFail es una herramienta que permite conseguir información de dominios protegidos con Cloudflare. Instalación y uso de la misma.

Cualquier niño, en cualquier parte del mundo, debería tener la oportunidad de aprender a programar, sin importar nada más que sus ganas de aprender.

La guia del buen phisher, ¿cómo podemos ser buenos delincuentes y ser los reyes del fraude? Aquí puedes aprender todo sobre ello (parodia).

Es una plataforma donde la comunidad puede construir, alojar y compartir código de aplicaciones web vulnerables con fines educativos y de investigación.

Una herramienta para ayudarte a tomar control de las opciones de privacidad en Instagram, Facebook, Twitter y WhatsApp

Concept fue el primer virus de macros, apareció en julio de 1995 e iba dirigido a Microsoft Word.

En muchas ocasiones, debemos tener en cuenta también «lo más importante»: EL FACTOR HUMANO… esa variable que es intrínseca e inherente al ser humano y que, por tanto, es impredecible e incontrolable.

El objetivo es promocionar el desarrollo de la investigación con la coordinación de la información y tecnología de Europa.

Todo sobre la herramienta Teleg Scraper que realiza scraping de usuarios en Telegram.

Instalación, uso y configuración.

WeSellYourData es un proyecto de la artista Sarah Dapul-Weberman. Y no, en realidad no venden tus datos.

Conocido como Downup, Downandup o Kido, sus principales víctimas eran ordenadores que utilizaban sistemas operativos de la familia Microsoft Windows

Un cliente de mensajería que no depende de servidores centralizados, usa la red Tor para ofrecer comunicaciones cifradas de extremo a extremo y es de código abierto. 

Suena bien, ¿verdad?

El camino más simple para poner en riesgo la privacidad de alguien, puede ser mucho más fácil de lo que jamás habías imaginado.

Hoy os traemos una herramienta en nuestro #DomingosdeCacharreo, que os va a dar mucho juego a todos los que queráis cacharrear con ella

Se convertirá en el único punto de contacto en España para la recepción de vulnerabilidades descubiertas en el ámbito TI, los sistemas industriales e IoT.