Timeline y muestras de los malware más comunes en 2020.

Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años.

Gracias a ella se logró llevar a la cárcel a un pedófilo en Australia e identificar a cientos de ellos en Internet.

Una herramienta para ayudarte a tomar control de las opciones de privacidad en Instagram, Facebook, Twitter y WhatsApp

El grupo ha publicado varios pantallazos en su sitio web como prueba de que la compañía ha sido víctima de un ataque por su parte.

El ciberataque tuvo lugar anoche y, aunque la situación está en desarrollo, en estos momentos Australia ya no se encuentra bajo ataque.

Identifica a las personas presentes para, posteriormente, difuminar, pixelar o bloquear por completo sus caras o los cuerpos enteros

Una iniciativa de formación de alta calidad en materia de seguridad digital, ciberseguridad y ciberinteligencia.

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

Entrevistamos a Carlos Loureiro, coordinador de la C1b3rWall Academy ¡Hablaremos sobre la Academy y mucho más!

#AreYouReady

La ciudad es ya sede del Instituto Nacional de Ciberseguridad (INCIBE) y cuenta con un rico tejido empresarial y tecnológico.

Este mes os traemos algo especial, el producto de varias comunidades trabajando y aportando su granito de arena

Los cibercriminales se aprovecharon de las vulnerabilidades no parcheadas de SaltStack para abrir una brecha en seis servidores Cisco.

Maze ramsonware no falla a su cita semanal y hoy 28 de mayo, ha vuelto a filtrar información del Banco de Costa Rica en un archivo CSV.

El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

Como el BCCR ha ignorado los requerimientos del grupo Maze Ransomware, estos publicaron anoche,un archivo CSV con detalles de tarjetas de crédito.

Hoy os traemos algo un poco diferente, con un toque de humor además buscamos información confidencial en Trello y traemos concienciación sobre el mismo.

El hacktivismo como nueva forma de protesta mediante la tecnología. Diferentes formas de actuación y perspectiva criminológica.