El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Agentes de la Policía Nacional han detenido a dos peligrosos pederastas que figuraban entre los más buscados a nivel internacional.

Como el BCCR ha ignorado los requerimientos del grupo Maze Ransomware, estos publicaron anoche,un archivo CSV con detalles de tarjetas de crédito.

Hoy os traemos algo un poco diferente, con un toque de humor además buscamos información confidencial en Trello y traemos concienciación sobre el mismo.

El hacktivismo como nueva forma de protesta mediante la tecnología. Diferentes formas de actuación y perspectiva criminológica.

Sustituirá al Mando Conjunto de Ciberdefensa incrementando sus medios y capacidades para reforzar la libertad de acción de las Fuerzas Armadas.

La aerolínea ha confirmado que su base de datos ha sido objeto de un ataque “altamente sofisticado” y se ha accedido a información confidencial.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Busca «impulsar la denuncia como una herramienta clave para sociedades más justas», asegurando «la protección de las personas que alertan en toda Latinoamérica»

Es una propuesta de charla que se dará el próximo jueves día 14 a las 19 horas y que ha sido organizada por HackMadrid%27 y HackBarcelona%27

Anteriormente estaban disponibles para los socios de Fortinet de forma gratuita, pero ahora estarán abiertos a cualquier persona interesada.

La manipulación de la información, la desinformación, los bulos y las fake news están a la orden del día y cada o son más «necesarias».

Desde el MIT Technology Review han hecho un trabajazo para poder presentarnos el documento que os traémos hoy. Os animamos a consultarlo.

Esta nueva botnet está formada por dispositivos IoT y presenta una serie de características y capacidades muy superiores a cualquier red de bots conocida hasta la fecha.

Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, ¿debemos mirar más allá?

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional ha publicado un documento en el que realiza recomendaciones ante estos ataques.