Cada vez que nos damos de alta en un servicio este recopila y almacena más información de la que nos dicen que se van a quedar escudándose, llegado el momento, en esos términos y condiciones de tropecientas páginas que todos (no) nos leemos. Después, cuando queremos saber que datos realmente tienen de nosotros podemos encontrarnos […]

Las autoridades de Chile modernizarán los protocolos de ciberseguridad del país después de que un grupo de ciberdelincuentes robara 10 millones de dólares (8,5 millones de euros) del Banco de Chile el pasado mes de mayo. La medida ha sido adoptada por representantes del Ministerio de Hacienda, la Superintendencia de Bancos, el Banco Central y […]

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

Agentes de la Policía Nacional han detenido a cuatro menores de edad como presuntos autores de cuatro delitos de tenencia y distribución de pornografía infantil.

Cifrado SHA256, AES256 y ECDH521. Autodestrucción de los mensajes. No permite capturas pantalla. Eliminación de los metadatos. no recolectan ni guardan información personal…

Eso si, la lista de contactos va a estar vacía.

Podemos dispersar más o menos las “partículas de información” para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

Un cliente de mensajería que no depende de servidores centralizados, usa la red Tor para ofrecer comunicaciones cifradas de extremo a extremo y es de código abierto. 

Suena bien, ¿verdad?

Desde que se declaró culpable, ha pagado 30.000 dólares en compensación a Blizzard Entertainment por los daños ocasionados

Intercambiaban todo tipo de contenidos relacionados con la explotación sexual infantil a través de archivos multimedia y enlaces de descarga al servicio en la nube que los albergaba

Si algo se puede aprender de los delincuentes es a nunca conformarse y a no quedarse estático.

Nunca paran y siempre están buscando métodos nuevos de darnos “sorpresas”.

Es capaz de hacer llamadas, enviar mensajes de texto y ejecutar comandos de shell. Además, incluye su propio sandbox.

Utilizando direcciones IP, el mapa muestra las ubicaciones de las personas que difunden porno de venganza en el foro Anon-IB

Tenía unas tarifas que ascendían a tan sólo 15,00 € y permitía a las personas con pocos o ningún conocimiento técnico lanzar ataques DDoS.

En 2013, un grupo de protección de derechos holandés llamado Terre des Hommes creó un avatar virtual al que llamaron Sweetie. Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años, y gracias a ella se logró llevar a la cárcel a un pedófilo en Australia, además de identificar a cientos de […]

Hoy en día el malware aterroriza a usuarios y empresas pero, en los años ‘80 y ‘90, el rol de estos programas era diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos

Todo el mundo conoce el error 404 pero, ¿sabrías hablarnos de su hermano el error 451?…

Si la respuesta es no, te invito a seguir leyendo.

Atrás quedaron los vídeos caseros de Bin Laden en los telediarios para expandir el mensaje yihadista por el mundo. Ya no hace falta viajar a Siria para recibir entrenamiento militar, aprender a usar un AK-47 y fabricar tus propios explosivos.  Ni tan siquiera unirte a una cédula terrorista. Es más fácil que todo eso: necesitas […]

Desde la aparición de Internet, mucha gente opta por realizar las compras a través de este medio ya que es más cómodo e indudablemente mucho más rápido.

Estos consejos no te garantizan que no te vayan a “ciberestafar” pero hará que sea más difícil que te conviertas en víctima.

Siempre que se tenga “la intención de utilizar o emplear ese ransomware o con el propósito de introducirlo en el ordenador, datos informáticos, sistema informático o red informática de otra persona, sin autorización de la otra persona”