Microsoft ha lanzado una campaña en la que desempleados y/o afectados por el COVID19 podrán optar a alguna de sus certificaciones a un precio de 15 dólares.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

One-Lin3r Framework. Se trata de una herramienta desarrollada en Python que nos puede ser muy útil en los ejercicios de pentest.

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

¿Eres capaz de detectar todos los casos propuestos de phishing?

La web, Scamspotter.org, trata abrirle los ojos a los internautas para que sean capaces de identificar por si mismos señales sospechosas cuando navegan.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Busca «impulsar la denuncia como una herramienta clave para sociedades más justas», asegurando «la protección de las personas que alertan en toda Latinoamérica»

Es un kit todo en uno para utilizar mensajería instantánea segura, comunicación por correo electrónico cifrada, pagos anónimos y navegación web privada.

Se trata de un sistema operativo desarrollado exclusivamente por y para Corea del Norte basado en Linux. El SO norcoreano se basa en Fedora 11

Desde el MIT Technology Review han hecho un trabajazo para poder presentarnos el documento que os traémos hoy. Os animamos a consultarlo.

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional ha publicado un documento en el que realiza recomendaciones ante estos ataques.

ShadeDecryptor es una herramienta gratuita creada por Kaspersky con las claves originales del ransomware para luchar contra el «Trojan-Ransom.Win32.Shade»

La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.

Unos recursos para que ocupéis las pocas horas que os queden libres durante esta cuarentena.

Son seis libros gratuitos que podéis descargaros en formato PDF

Podemos dispersar más o menos las «partículas de información» para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

Su idea es hacer que el proceso de compartir archivos sea dispositivo-dispositivo. Crea una conexión directa entre dispositivos sin intermediarios.

La empresa de ciberseguridad Sophos anunció ayer que había liberado el sandbox de Windows «Sandboxie» 15 años después de su lanzamiento.

La aplicación verifica el historial del GPS de tu teléfono móvil y lo compara con datos geográficos históricos de pacientes que aporta el Ministerio de Salud.

Esto es una herramienta más que puede ayudarnos, pero la primera barrera de defensa ante los bots y las fake news somos nosotros y nuestro sentido común.

Su filosofía es la privacidad, garantizar la neutralidad y la imparcialidad.

Cualquier niño, en cualquier parte del mundo, debería tener la oportunidad de aprender a programar, sin importar nada más que sus ganas de aprender.

Concept fue el primer virus de macros, apareció en julio de 1995 e iba dirigido a Microsoft Word.

Si te ha pillado el día o no has tenido tiempo para actualizar, no te preocupes. No te tienes que dejar los dineros ni tener un sistema inseguro.

La agencia de noticias Reuters y Facebook lanzan un curso gratuito online muy recomendable para aquellos que leen las noticias y están en las redes sociales

La Agencia Europea de Seguridad de las redes y de la información (ENISA) ha desarrollado un mapa en el que se pueden consultar todos los CSIRTs por países.

El autor de la herramienta no encontraba lo que quería, así que, decidió crear una que volcase toda la información directamente a una línea de comandos.

Gracias a este mapa interactivo, podemos consultar los ataques DDoS que suceden en el mundo y muchas cosas más…