Esta semana hemos decidido lanzarnos al mundo del podcast con nuestros TequiTalks.

Una nueva técnica phishing, se buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web

La Autoridad de Protección de Datos italiana (Garante per la Protezione dei Dati Personali) ha iniciado una investigación sobre los riesgos potenciales asociados con el uso del antivirus Kaspersky.

hacking web

Vamos a hablar sobre Portswigger Web Security Academy, un recurso gratuito, con el que podremos aprender y entrenar nuestras habilidades de hacking web

¿Te has preguntado alguna vez cuales son los emojis más populares de Twitter? Los usamos en nuestro día a día y, desde su aparición se han ido haciendo cada vez más famosos. Esos pequeños dibujos, nos ayudan a resumir en poco espacio palabras que de otra forma ocuparían mucho.

Curso gratuito online de agencia de noticias Reuters y Facebook para que aprendamos a identificar las manipulaciones mediáticas

Ayer se viralizó un video falso del presidente ucraniano Volodímir Zelenski alentando a sus ciudadanos a deponer las armas contra Rusia

gencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado 15 nuevas vulnerabilidades a su Catálogo de vulnerabilidades conocidas explotadas,

Considerado uno de los mejores juegos de hackeo, se trata de un simulador para PC en el que deberás utilizar técnicas reales para desvelar el misterio.

policia nacional

Intervenidos más de 30.000 archivos de contenido pornográfico protagonizados, en algunos casos, por niños de muy corta edad

Se trata de un recurso atípico en nuestro blog, pero seguro que alguna vez has querido eliminar el fondo de una imagen. Aquí una forma rápida y sencilla.

Gracias a esta web podemos saber de una forma rápida y visual si la web en la que vamos a comprar es legítima o no.

En este post se explica cómo configurar y utilizar el famoso microcontrolador ESP8266 para llevar a cabo una prueba de desautenticación Wi-Fi.

El presidente del Gobierno ha anunciado que el Ejecutivo tiene previsto aprobar próximamente un Plan Nacional de Ciberseguridad

Ya se puede acceder a Twitter a través de la red Tor, lo que permite evitar la censura impuesta por algunos países.

Que acciones podemos hacer para que se nos muestren unas publicaciones u otras.

Acabamos de iniciar un sorteo en nuestra cuenta de Twitter en el que sorteamos dos plazas para el curso de Cyber Hunter Academy: OSINT Para Principiantes

La Fundación Linux y el Harvard Laboratory for Innovation Science han enumerado las bibliotecas de aplicaciones de código abierto más importantes.

DorkSearch nos permite lanzar los dorks en Google de forma automática, sin tener que conocerlos, ni introducirlos en el buscador.

Su principal objetivo es recoger datos de la Deep Web y recopilar la mayor cantidad de información posible sobre un dominio .onion.