Hemos encontrado este curso de Hacking Ético de Hackrocks y nos ha parecido tan interesante que queremos compartirlo con vosotros en forma de entrada. Se trata de un curso de aproximadamente unas 60 horas de duración, sin profesor, en los que podremos aprender todos los fundamentos del Hacking Ético. Este curso se divide en 12 módulos o categorías, […]

La Unión Europea y Estados Unidos han llegado a un nuevo acuerdo sobre la transferencia de datos de los ciudadanos europeos fuera de las fronteras de la Unión.

Agentes de la Policía Nacional han desarticulado una organización presuntamente dedicada a realizar estafas piramidales en formación de inversión en trading y criptomonedas.

La Autoridad de Protección de Datos italiana (Garante per la Protezione dei Dati Personali) ha iniciado una investigación sobre los riesgos potenciales asociados con el uso del antivirus Kaspersky.

¿Te has preguntado alguna vez cuales son los emojis más populares de Twitter? Los usamos en nuestro día a día y, desde su aparición se han ido haciendo cada vez más famosos. Esos pequeños dibujos, nos ayudan a resumir en poco espacio palabras que de otra forma ocuparían mucho.

Curso gratuito online de agencia de noticias Reuters y Facebook para que aprendamos a identificar las manipulaciones mediáticas

Ayer se viralizó un video falso del presidente ucraniano Volodímir Zelenski alentando a sus ciudadanos a deponer las armas contra Rusia

policia nacional

Intervenidos más de 30.000 archivos de contenido pornográfico protagonizados, en algunos casos, por niños de muy corta edad

Se trata de un recurso atípico en nuestro blog, pero seguro que alguna vez has querido eliminar el fondo de una imagen. Aquí una forma rápida y sencilla.

En este post se explica cómo configurar y utilizar el famoso microcontrolador ESP8266 para llevar a cabo una prueba de desautenticación Wi-Fi.

El presidente del Gobierno ha anunciado que el Ejecutivo tiene previsto aprobar próximamente un Plan Nacional de Ciberseguridad

Ya se puede acceder a Twitter a través de la red Tor, lo que permite evitar la censura impuesta por algunos países.

Acabamos de iniciar un sorteo en nuestra cuenta de Twitter en el que sorteamos dos plazas para el curso de Cyber Hunter Academy: OSINT Para Principiantes

La Fundación Linux y el Harvard Laboratory for Innovation Science han enumerado las bibliotecas de aplicaciones de código abierto más importantes.

Samsung Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 y Galaxy S21, todos estaban afectados por un fallo de seguridad ya parcheado.

El Gobierno de Ucrania anunció, ayer domingo, el lanzamiento de una página web para que los rusos puedan reconocer a soldados muertos (o desaparecidos) en territorio ucraniano.

Unredacter permite reconstruir el texto de las imágenes pixeladas, filtrando la información que debía protegerse.

Minecraft

Minecraft: Education Edition ha lanzado un nuevo mapa que busca informar a los más jóvenes sobre los posibles peligros de Internet mientras juegan.

La segunda campaña de bonos consumo arranca y termina con fallos de seguridad por parte de la empresa que gestionaba

Las claves maestras de descifrado para las operaciones de ransomware Maze, Egregor y Sekhmet fueron publicadas anoche en los foros de BleepingComputer por el presunto desarrollador del malware.