Se trata de una web creada por Daniel López dedicada a buscar, analizar y monitorizar distintos sitios web sospechosos de ser ataques de phishing.

Este mes os traemos algo especial, el producto de varias comunidades trabajando y aportando su granito de arena

El documento ofrece pautas y recomendaciones para conciliar la aplicación preferente de los medios telemáticos con el pleno respeto a los principios y garantías del proceso

La web, Scamspotter.org, trata abrirle los ojos a los internautas para que sean capaces de identificar por si mismos señales sospechosas cuando navegan.

El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Agentes de la Policía Nacional han detenido a dos peligrosos pederastas que figuraban entre los más buscados a nivel internacional.

Hoy os traemos algo un poco diferente, con un toque de humor además buscamos información confidencial en Trello y traemos concienciación sobre el mismo.

Sustituirá al Mando Conjunto de Ciberdefensa incrementando sus medios y capacidades para reforzar la libertad de acción de las Fuerzas Armadas.

La aerolínea ha confirmado que su base de datos ha sido objeto de un ataque “altamente sofisticado” y se ha accedido a información confidencial.

Busca «impulsar la denuncia como una herramienta clave para sociedades más justas», asegurando «la protección de las personas que alertan en toda Latinoamérica»

Es una propuesta de charla que se dará el próximo jueves día 14 a las 19 horas y que ha sido organizada por HackMadrid%27 y HackBarcelona%27

Desde el MIT Technology Review han hecho un trabajazo para poder presentarnos el documento que os traémos hoy. Os animamos a consultarlo.

Esta nueva botnet está formada por dispositivos IoT y presenta una serie de características y capacidades muy superiores a cualquier red de bots conocida hasta la fecha.

Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, ¿debemos mirar más allá?

Requisitos mínimos en los procesos, personas y tecnología corporativa para no ser objetivo de los ciberdelincuentes

Tuvo lugar en octubre, cuando usuario no autorizado fue capaz de acceder a las cuentas de SSH utilizadas en su entorno de alojamiento.

Generará alias únicos para ocultar la verdadera dirección de correo electrónico de los usuarios a anunciantes y spammers cuando rellenen formularios online

«La humanidad se ha unido en celebración y se maravilla de su magnificencia al dar vida a su IA. Estás despierto.» Así comienza Skynet Simulator.

Desde Twitter nos quieren compartir las medidas que están tomando para evitar la propagación de ¨fake news¨ relacionadas con el Covid-19

El audio causó alarma social en Cieza (Murcia) y la empresa ha denunciado el perjuicio causado con el descenso de clientes tras la difusión del mensaje.