Amass, herramienta desarrollada por OWASP, sirve para mapear los activos externos mediante técnicas de reconocimiento activo y pasivo.

Vamos a ser claros y precisos: nada bueno puede acarrearte el uso de la misma contraseña en varios servicios en Internet.

Defacements, ¿qué son?, veremos qué podemos hacer en caso de sufrirlos, por qué se dan y qué son.

A través de una aventura gráfica clásica, nos enseñan jugando como proteger nuestra empresa en materia de ciberseguridad.

Creado por el Consejo de Relaciones Exteriores (CFR) recoge todas las ciberoperaciones que se conocen públicamente desde 2005.

Todo comienza en la primavera del año 2019, cuando RTVE formó un equipo específico con personas de distintos perfiles para participar en «Comprobado».

Cualquier niño, en cualquier parte del mundo, debería tener la oportunidad de aprender a programar, sin importar nada más que sus ganas de aprender.

Desarrollado por un equipo de la Universidad de Chicago, se trata de ha ideado una táctica sutil que lucha eficazmente contra estos algoritmos

La Agencia Europea de Seguridad de las redes y de la información (ENISA) ha desarrollado un mapa en el que se pueden consultar todos los CSIRTs por países.

La obra, disponible en formato digital, recoge la compilación toda la normativa española sobre ciberseguridad, además de reseñas a la normativa internacional y comunitaria.

El ‘Atlas of Surveillance’ es una base de datos de las tecnologías de vigilancia desplegadas por las fuerzas del orden en todo el país.

¿A qué riesgos se exponen los usuarios a la hora de utilizar estos dispositivos? ¿Qué posibles soluciones podemos encontrar para minimizar este riesgo?

Investigamos Elasticworm o meow. Todo lo que sabemos hasta ahora, servidores afectados, cómo se produce la afectación, información sobre el actor…

Domingo de cacharreo en lunes. Os traemos CloudBrowser, un navegador en la nube que os ayudará a manteneros en la privacidad.

Nos permitirá evaluar la capacidad de respuesta que tenemos ante una brecha de seguridad en la infraestructura en la que trabajamos.

Segundo Boletín de las comunidades, Julio 2020.

Lo hace dividiendo un URL en componentes, extrayendo toda la información que pueda de cada pieza, y presentándolo todo visualmente.

En el momento de publicar esta noticia, el videojuego se encuentra gratuito en la Play Store, mientras que su precio normal es de 1,99€.

Es un kit todo en uno para utilizar mensajería instantánea segura, comunicación por correo electrónico cifrada, pagos anónimos y navegación web privada.

Si sabemos lo que cuestan nuestros datos, pondremos más interés en protegerlos. No porque nos importe la privacidad, sino porque no nos toquen el bolsillo

Microsoft ha lanzado una campaña en la que desempleados y/o afectados por el COVID19 podrán optar a alguna de sus certificaciones a un precio de 15 dólares.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

One-Lin3r Framework. Se trata de una herramienta desarrollada en Python que nos puede ser muy útil en los ejercicios de pentest.

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

¿Eres capaz de detectar todos los casos propuestos de phishing?

La web, Scamspotter.org, trata abrirle los ojos a los internautas para que sean capaces de identificar por si mismos señales sospechosas cuando navegan.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Busca «impulsar la denuncia como una herramienta clave para sociedades más justas», asegurando «la protección de las personas que alertan en toda Latinoamérica»