Todos somos susceptibles de convertirnos en víctimas, ya que estamos expuestos de forma permanente a el a través de todos nuestros dispositivos.

Se trata de una foto de la red mundial a finales de 2011. Abarca más de 350 mil sitios web de 196 países y todos los dominios.

El servicio aplica análisis lingüístico y teoría de la personalidad para inferir ciertos atributos a partir de texto de la red social.

Los ciberdelincuentes han tenido acceso y han descargado contenido del correo de «un pequeño número de representantes y empleados parlamentarios»

Vamos a ser claros y precisos: nada bueno puede acarrearte el uso de la misma contraseña en varios servicios en Internet.

“A los que estén pensando en suicidarse… cargaos a un político antes” es una de las frases que publicaba en sus perfiles incitando al odio y a la violencia.

A través de una aventura gráfica clásica, nos enseñan jugando como proteger nuestra empresa en materia de ciberseguridad.

Al hablar de Ciberdelincuencia nos solemos centrar en únicamnete en los delincuentes. Por ello, en este artículo nos volcamos en las víctimas

La compañía dice que sólo toma datos públicos, pero el ‘scraping’ está prohibido en los términos de uso de la mayoría de las redes sociales.

Han hackeado el servidor principal y realizado un defacement masivo a todos los subdominios dependientes de el.

No, el informe no recoge que sea necesario usar una capucha para ser reconocido como cibercriminal.

Se ha tratado de dos ataques de «credential stuffing» en los que han reutilizado hackeos a cuentas y servicios anteriores.

Desde hace unas horas la compañía está repeliendo un ataque de ransomware que se ha lanzado contra algunos de sus sistemas.

La Agencia Europea de Seguridad de las redes y de la información (ENISA) ha desarrollado un mapa en el que se pueden consultar todos los CSIRTs por países.

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

El Centro Criptológico Nacional (CCN) ha creado una nueva sección en su portal dedicada a la desinformación.

Esta base de datos, tiene fecha del 12 de enero de 2020 y contiene exactamente 29.18.508 registros de usuarios de la aplicación.

La obra, disponible en formato digital, recoge la compilación toda la normativa española sobre ciberseguridad, además de reseñas a la normativa internacional y comunitaria.

Desde Derecho de la Red nos hemos planteado el reto de confirmar o desmentir las noticias que circulan. Para ello hemos utilizado diferentes datos oficiales.

Entre los presuntos autores detrás del ataque de Twitter a Jeff Bezos, Obama, Kim Kardashian o Elon Musk, se encuentra un joven estadounidense de 17 años.

Afecta a todos los chips de Apple entre el Bionic A7 y A11 y se trata de una vulnerabilidad en el hardware y no en el software del chip.

El investigador ha prometido revelar tres 0-day más de Tor, incluyendo uno que puede revelar la dirección IP del mundo real de los servidores Tor.

Parte de la información está desactualizada, sin embargo, hay otra parte que si es motivo de preocupación, ya que incluye algunas infraestructuras críticas.

Domingo de cacharreo en lunes. Os traemos CloudBrowser, un navegador en la nube que os ayudará a manteneros en la privacidad.

Nos permitirá evaluar la capacidad de respuesta que tenemos ante una brecha de seguridad en la infraestructura en la que trabajamos.

Las afectadas son siete compañías con sede en Hong Kong: UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, y Rabbit VPN.

Es un kit todo en uno para utilizar mensajería instantánea segura, comunicación por correo electrónico cifrada, pagos anónimos y navegación web privada.

«¡¿Webesqui… qué?!… Web Skimming»

El grupo ha publicado varios pantallazos en su sitio web como prueba de que la compañía ha sido víctima de un ataque por su parte.

El ciberataque tuvo lugar anoche y, aunque la situación está en desarrollo, en estos momentos Australia ya no se encuentra bajo ataque.