La idea ha sido utilizar sus habilidades en la búsqueda de nuevas pistas en casos de personas desaparecidas en el National Missing Persons Hackathon

No seas una víctima de la desinformación a la que nos enfrentamos día a día. Protégete y crea tu propia opinión.

Permite a sus usuarios crear redes privadas y cifradas para intercambiar archivos.

Toda la comunicación se cifra mediante OpenSSL y los archivos que se descargan de desconocidos siempre pasan por un amigo de confianza.

Google analiza el estado de la ciberseguridad en España y sigue llamando hackers a los ciberdelincuentes. Todo bien en este sábado.

Descubre que son los Data Breaches/Data Leaks y cómo se diferencian.

«Las contraseñas son como la ropa interior: no dejes que otros las vean, cámbialas con frecuencia y no las compartas con desconocidos

Camino García (@Caminogarciam)

El mapa localiza y muestra información ensencial de las entidades que investigan, desarrollan, utilizan o prestan servicios con tecnologías de IA.

Tiene como objetivo ayudar a las mujeres a sentirse seguras cuando salgan a la calle o vuelvan a sus casas.

Diferentes formas de detección de subdominios. Desde herramientas automáticas a herramientas online pasando por la búsqueda manual.

Estos consejos no te garantizan que no te vayan a «ciberestafar» pero hará que sea más difícil que te conviertas en víctima.

Su labor es reforzar la coordinación y cooperación entre las distintas Administraciones Públicas y los sectores públicos y privados en Ciberseguridad.

En este artículo analizaremos Photon. Un crawler que sin duda nos ayudará con investigaciones OSINT. Explicamos además su instalación y uso.

Hoy nos salimos de nuestra tónica habitual con una buena causa.

Si vives en España y no quieres tener el buzón lleno de propaganda debes seguir leyendo.

En Internet no todo son ventajas ya aunque nos reporta un motón de beneficios, también abre la puerta a personas poco honestas,

Os contamos cómo los malos pueden realizar muchísimas acciones malignas, gracias a la aplicación de Discord, llegando a poder «conquistar el mundo».

En su primera edición, las jornadas estuvieron enfocadas a temas tales como las metodologías y sistemas, el análisis de de las acciones de inteligencia producidos en el ciberespacio o un debate sobre el futuro de esta disciplina

Se trata, básicamente, de abusos sexuales virtuales.

Hoy en día el malware aterroriza a usuarios y empresas pero, en los años ‘80 y ‘90, el rol de estos programas era diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos

El Partido Popular y los tres procesados son exonerados por falta de pruebas del delito de daños informáticos.

Envió mensajes de correo electrónico en los que solicitaba contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, suplantando al Banco de Santander