Carders, bineros… hemos estado unos meses con ellos y nos ha llamado la atención uno en concreto.

¿Quieres saber más sobre ellos?

Os dejamos nuestra investigación.

Se trata, básicamente, de abusos sexuales virtuales.

Hoy hablamos sobre satélites y pseudosatélites con un estudiante de ingeniería aeronáutica español, Dario Pourzand Samojeden.

Entrevistamos a Carlos Loureiro, coordinador de la C1b3rWall Academy ¡Hablaremos sobre la Academy y mucho más!

#AreYouReady

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, ¿debemos mirar más allá?

Nosotros no tenemos otra forma de aportar en esta situación más que quedándonos en casa, teletrabajando y compartiendo información de calidad.

Todo sobre la herramienta Teleg Scraper que realiza scraping de usuarios en Telegram.

Instalación, uso y configuración.

No te lleva más que un par de segundos, ya que la cámara del móvil está bien a mano y el propio teléfono tiene conexión a internet. ¡Enhorabuena, acabas de hacer sexting!

Hay que reconocer que los ciberdelincuentes hacen bien su trabajo. Usan técnicas que están en continua evolución con la finalidad de infiltrarse en nuestros ordenadores y en nuestras carteras.

Hasta los ciberdelincuentes juegan ya online.

Hoy os traemos unos «comandos» de búsqueda que pueden hacer que, a partir de ahora, te ahorres mucho tiempo.

La AEPD publica una guía práctica para difundir el derecho a la protección de datos entre los ciudadanos.

En situaciones como las que se están viviendo estos días en España a causa del ransomware WannaCry lo mejor es dirigirse a los organismos oficiales para estar informado y no caer presa de la desinformación y/o del pánico.

Por ello, os traemos la nota de prensa publicada por el Instituto Nacional de Ciberseguridad (INCIBE) en la que se resume lo acontecido hasta el momento y una serie de recomendaciones para evitar caer presa de este malware.

Las antiguas bromas de llamar al telefonillo de nuestros vecinos han evolucionado, transformándose en otras de muy, muy mal gusto.

Hoy en día hay que ser tener en cuenta que, además de nuestro paso físico por la vida, también dejamos atrás nuestra vida digital. Esas fotos tan fantásticas de Instagram, todos esos circulos en Google+, ese perfil de Facebook del que te sientes tan orgulloso…

La red social de Marck Zuckerberg no ofrece una función directa para conocerlo, aunque si existe una forma pero cuenta con un requisito indispensable: debes usar Google Chrome.

El Parlamento Europeo alcanzó este lunes 7 de diciembre un acuerdo informal con el Consejo (institución que reúne a los Gobiernos de los veintiocho Estados de la Unión Europea) sobre la primera directiva en la historia de la UE sobre ciberseguridad y, por ello hoy os traemos esta infografía.

¿Estas seguro de que conoces cuales son las mayores amenazas a tu ciberseguridad? ¡Averígualo!

Un video compartido en la cuenta oficial de YouTube de la plataforma canadiense Shopify nos describe en poco más de 4 minutos los orígenes del comercio electrónico, una industria en pleno crecimiento y que, hoy en día, es vital para muchas empresas en todo el mundo.

Que fué antes, ¿El huevo o la gallina? Esto es lo que pasa en el caso de los virus informáticos, cuyo nacimiento prácticamente se retrotrae al nacimiento de la informática.

La finalidad de estos programas es muy variada, pueden espiarnos, robarnos nuestros datos personales o secuestrar nuestro ordenador y exigirnos un rescate por él.

¿Has borrado algún mensaje que tenías en WhatsApp y quieres recuperarlo? No te preocupes, es posible.

Telegram vuelve a estar en boga y no precisamente por una buena razón.

Los grupos terroristas están animando a sus seguidores a usar Telegram para que las conversaciones que realizan sean invisibles a los agentes de la ley, pero según algunos expertos en seguridad la aplicación puede no ser tan seguro como los terroristas piensan.

Facebook controla todos los movimientos que realizas en la red social y no, no me refiero unicamente a cuando te gusta una foto o comentas una publicación de tus amigos, va más allá de lo que piensas.

deepweb2Esta entrada, como la gran mayoría de los artículos sobre la Deep Web, empieza con gráfico (normalmente sería un iceberg, pero este me parece más ilustrativo) y la frase típica de «mas del 95% de internet se encuentra en la internet profunda». Pues bien, antes de avanzar en el artículo hay que dejar claro que ese 95% no corresponde con compraventa de drogas, pornografía infantil, violencia explícita…

Lo queramos o no, LinkedIn es usado por gobiernos y cibercriminales para recolectar información con cualquier finalidad imaginable. Los últimos informes afirman que LinkedIn está repleto de cuentas falsas que solo buscan obtener acceso a aquella información que no es pública.

iOS 9 ya se encuentra entre nosotros y, por consiguiente es el momento de actualizar tu iPhone y iPad a la última versión del sistema operativo de Apple.

El nuevo sistema operativo es más rapido, más eficiente, consume menos bateria y trae consigo numerosas novedades para ambos dispositivos. Por tanto, es una buena idea descargarlo pero, una vez realizada dicha descarga deberías cambiar los ajustes de seguridad para mantener la privacidad en tus dispositivos.

Internet es un mundo paralelo al físico en el que la mayoría de las personas tomamos nuestra identidad real y la plasmamos en el. Pero esto no siempre es así.

Hay determinadas personas, «seres» o software que lo unico que buscan, es que nuestra experiencia en este sitio sea desagradable y poco placentera.

Desde que nació Internet no se ha dado ni un segundo de descanso, todo lo contrario, cuanto más tiempo pasa más información hay

Esta cantidad de información es impresionante y, frente a lo que se puede pensar, hay profesionales que se dedican a analizarla, digerirla y presentarla.

Hace unos días vimos como aparecia en Android una nueva vulnerabilidad muy peligrosa para el usuario.

Hoy te explicamos como solucionarlo para evitar que tu smartphone caiga en manos de amigos de lo ajeno.

Si eres usuario de Twitter conocerás el límite de los 140 caracteres a la hora de publicar, pero si te pregunto sobre cuantas personas puedes seguir como máximo, cuantos tuits puedes poner en 24 horas o cuantos caracteres puede tener el nombre de usuario… ¿Sabrías responder?