Unredacter permite reconstruir el texto de las imágenes pixeladas, filtrando la información que debía protegerse.

Os compartimos otro recopilatorio de cheat sheets sobre OSINT que compartimos en nuestra cuenta de Twitter

Una serie de documentales sobre ciberseguridad y hacking que han sido recopilados por el usuario Het Mehta

Las claves maestras de descifrado para las operaciones de ransomware Maze, Egregor y Sekhmet fueron publicadas anoche en los foros de BleepingComputer por el presunto desarrollador del malware.

Avast ha anunciado el lanzamiento de una herramienta de descifrado para las víctimas del ransomware TargetCompany

En este presente artículo, profundizaremos más a fondo en las técnicas de ingeniería social. Aunque la seguridad 100% nunca está garantizada, tener conocimiento de estás técnicas siempre nos permitirá detectar antes cualquier evento sospechoso

No se puede acabar el año sin un artículo recopilatorio de lo malas que son nuestras contraseñas un año más y por eso, vamos con las peores contraseñas de 2021.

La guía definitiva para que aprendas a diferenciar a un hacker de un ciberdelincuente.

Christian Felber, impulsor del modelo económico de la Economía del Bien Común enunció en su día lo siguiente: “la confianza es el mayor bien social y cultural que conocemos. La confianza es aquello que mantiene unida a la sociedad en lo más profundo, no la eficacia.”

La Agencia Nacional del Crimen del Reino Unido (NCA) ha aportado más de 585 millones de contraseñas al servicio Have I Been Pwned.

Fuente | CCN-CERT El CCN-CERT ha presentado su nuevo Informe Ciberamenazas y Tendencias. Edición 2021, en el que recoge los principales incidentes, agentes de la amenaza y métodos de ataque empleados a lo largo tanto de este año como de 2020. El final de la década no solo pasará a la historia por la crisis sanitaria […]

Aunque las ofertas de Securízame finalizan esta noche, un pajarito nos ha chivado que puede que se alarguen…

person holding black android smartphone

La finalidad de este gesto, es que las mujeres puedan alertar a amigos y familiares durante las videollamadas, de una forma discreta, de que se encuentran ante una situación de violencia de genero.

Más de 30 ciberataques explicados, describiendo cómo funcionan, cómo se propagan, cuál es su objetivo y como protegerse de ellos.

photo of person typing on computer keyboard

El acuerdo establece las áreas de colaboración entre el Centro Criptológico Nacional y el Mando Conjunto del Ciberespacio

internet

El detenido participaba activamente en una red social rusa en la que los pedófilos establecen un primer contacto para conocer sus gustos e intercambiar material de abuso sexual infantil inédito

Un pirata informático anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago a los streamers.

Todo parece indicar que la filtración de 1.500 millones de usuarios de Facebook se trata de un fraude, aprovechando la caída en el servicio de ayer.

Listas, listas y más listas. Cuando buscamos en Internet cómo tener una vida digital segura únicamente encontramos ante nosotros un millar de listas que nos dan consejos sobre ello.

Y, por ello, hoy os traemos (sí, lo has adivinado) una lista más.

La policía Española arresta a presuntos miembros de la mafia italiana en Tenerife, acusados blanquear 10 millones euros, en un sólo año, procedente de estafas informáticas