Agentes de la Policía Nacional han detenido a dos ciberdelincuentes dedicados a la venta de contenido audiovisual de pago.

Un ataque DDoS puede afectar a cualquier persona física o jurídica. Nadie está a salvo de este tipo de ellos, pero se pueden mitigar.

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019.

Hemos encontrado este curso de Hacking Ético de Hackrocks y nos ha parecido tan interesante que queremos compartirlo con vosotros en forma de entrada. Se trata de un curso de aproximadamente unas 60 horas de duración, sin profesor, en los que podremos aprender todos los fundamentos del Hacking Ético. Este curso se divide en 12 módulos o categorías, […]

La recompensa se ofrece a través de BugCrowd para aquel que pueda encontrar y demostrar un error de seguridad crítico en ExpressVPN

La Unión Europea y Estados Unidos han llegado a un nuevo acuerdo sobre la transferencia de datos de los ciudadanos europeos fuera de las fronteras de la Unión.

Esta semana hemos decidido lanzarnos al mundo del podcast con nuestros TequiTalks.

Una nueva técnica phishing, se buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web

La Autoridad de Protección de Datos italiana (Garante per la Protezione dei Dati Personali) ha iniciado una investigación sobre los riesgos potenciales asociados con el uso del antivirus Kaspersky.

Curso gratuito online de agencia de noticias Reuters y Facebook para que aprendamos a identificar las manipulaciones mediáticas

gencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado 15 nuevas vulnerabilidades a su Catálogo de vulnerabilidades conocidas explotadas,

Considerado uno de los mejores juegos de hackeo, se trata de un simulador para PC en el que deberás utilizar técnicas reales para desvelar el misterio.

policia nacional

Intervenidos más de 30.000 archivos de contenido pornográfico protagonizados, en algunos casos, por niños de muy corta edad

Gracias a esta web podemos saber de una forma rápida y visual si la web en la que vamos a comprar es legítima o no.

Ya se puede acceder a Twitter a través de la red Tor, lo que permite evitar la censura impuesta por algunos países.

La Fundación Linux y el Harvard Laboratory for Innovation Science han enumerado las bibliotecas de aplicaciones de código abierto más importantes.

DorkSearch nos permite lanzar los dorks en Google de forma automática, sin tener que conocerlos, ni introducirlos en el buscador.

El ENISA CSIRT Maturity Framework pretende contribuir a la mejora de la capacidad de gestión de los ciberincidentes, centrándose en los CSIRT nacionales.

No requiere de una cuenta para funcionar, todas las conversaciones están cifradas de extremo a extremo, no se envían metadatos, sus servidores están descentralizados y está desarrollada en código abierto.

El Gobierno de Ucrania anunció, ayer domingo, el lanzamiento de una página web para que los rusos puedan reconocer a soldados muertos (o desaparecidos) en territorio ucraniano.