Lanzamos en Telegram un canal de Inteligencia de Amenazas. Última hora, sucesos, amenazas emergentes… En resumen: Info CTI para investigadores.

El Ministerio de Asuntos Exteriores de Finlandia ofrece una recompensa entre 100€ y 5.000€ a quien detecte vulnerabilidades en sus sistemas.

En medio del «efecto 2000», en Filipinas aparecio un virus informático denominado por los usuarios como el «virus del amor».

En este apartado nos centraremos en hablar sobre las redes sociales y apps especializadas en citas y mensajería directa.

Ten cuidado dónde metes el cursor. Las mejores ofertas pueden salirte carísimas si no tienes cuidado al hacer clic en ellas.

Toda la información sobre Lazarus Group. Historia, malwares asociados, operaciones llevadas a cabo, IOCs, informes y referencias en virus total.

La iniciativa establece el derecho de los trabajadores, tanto públicos como privados, a la desconexión digital fuera de la jornada de trabajo.

En el mapa de hoy podremos darnos cuenta de las amenazas de seguridad que día a día se viven en todo el mundo mientras no somos conscientes de ello.

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

Siempre que hablamos de proteger nuestra privacidad online, nos encontramos con una larga lista de consejos para ello.

Por ello, nosotros hemos querido elaborar una lista más concisa y, de esta forma, más fácil de recordar y de cumplir.

La mejor forma de protegerte es conociendo como te atacan.

Aprende como pueden robarte tu tarjeta de crédito y como puedes protegerte.

Ante una oleada de ciberataques tenemos que estar preparados y puede que, llegado el momento, necesitemos una buena excusa.

Corría el año 1971. Internet aún no había nacido, pero ya habían nacido los programas no deseados.

El Libro Blanco del DPO, un proyecto de ISMS Forum y el Data Privacy Institute, ya está disponible para poder descargarlo y consultarlo.

¿Hay algo más aburrido que una política de privacidad?

Espera, ¿cuántas te has leído?

Iniciamos una serie de artículos en los que os hablaremos sobre virus informáticos antiguos y «curiosos»

Utilizaban el método conocido como “fraude al CEO” con el que hackeaban las cuentas de correo electrónico de los directivos

Google analiza el estado de la ciberseguridad en España y sigue llamando hackers a los ciberdelincuentes. Todo bien en este sábado.

«Las contraseñas son como la ropa interior: no dejes que otros las vean, cámbialas con frecuencia y no las compartas con desconocidos

Camino García (@Caminogarciam)

El mapa localiza y muestra información ensencial de las entidades que investigan, desarrollan, utilizan o prestan servicios con tecnologías de IA.