La guía definitiva para que aprendas a diferenciar a un hacker de un ciberdelincuente.

tiempo real de Log4j

Este mapa esta realizado por la empresa CrowdSec y nos muestra en tiempo real los datos sobre intentos de explotación de la vulnerabilidad Log4Shell (CVE-2021-44228), con una lista de direcciones IP detectadas.

El organismo autónomo Informática del Ayuntamiento de Madrid (IAM) ha creado el Centro de Ciberseguridad del Ayuntamiento de Madrid como elemento vertebrador de las capacidades de prevención, monitorización, vigilancia y respuesta ante ciberincidentes

CISA ha anunciado el lanzamiento de un escáner para identificar servicios web afectados por dos vulnerabilidades de ejecución remota de código de Apache Log4j, rastreadas como CVE-2021-44228 y CVE-2021-45046.

La Agencia Nacional del Crimen del Reino Unido (NCA) ha aportado más de 585 millones de contraseñas al servicio Have I Been Pwned.

Sorteo navideño 🎄🎁 en nuestra cuenta de Twitter en el que sorteamos junto con Cyber Hunter Academy una plaza para la Certificación CH|C IKY

Fuente | CCN-CERT El CCN-CERT ha presentado su nuevo Informe Ciberamenazas y Tendencias. Edición 2021, en el que recoge los principales incidentes, agentes de la amenaza y métodos de ataque empleados a lo largo tanto de este año como de 2020. El final de la década no solo pasará a la historia por la crisis sanitaria […]

Seguramente, muchos hayamos recibido alguna vez un enlace de un supuesto conocido para que pinchemos y veamos «a saber qué». Os enseñamos a comprobar ese enlace

El documento afirma que es particularmente fácil recolectar datos de los servicios de WhatsApp de Facebook y iMessage de Apple, siempre que el FBI tenga una orden judicial.

El gobierno del Reino Unido ha publicado su estándar de transparencia de algoritmos públicos y se trata de uno de los primeros del mundo.

Aunque las ofertas de Securízame finalizan esta noche, un pajarito nos ha chivado que puede que se alarguen…

La política de privacidad de WhatsApp se ha actualizado hoy lunes para cumplir con el Reglamento General de Protección de Datos (RGPD)

Más de 30 ciberataques explicados, describiendo cómo funcionan, cómo se propagan, cuál es su objetivo y como protegerse de ellos.

Panopticlick analizará la eficacia de tu navegador y de tus complementos para protegerte contra las técnicas de seguimiento online.

TikTok y PantallasAmigas, han creado conjuntamente la ‘Guía de TikTok para padres y madres: crear, aprender, disfrutar y divertirse’, con la finalidad de promover el comportamiento digital responsable en la plataforma.

Aunque no tengas nada que ocultar, puede que algún día no te apetezca que rastreen todo lo que haces, y ahí es donde entra OnionShare.

photo of person typing on computer keyboard

El acuerdo establece las áreas de colaboración entre el Centro Criptológico Nacional y el Mando Conjunto del Ciberespacio

internet

El detenido participaba activamente en una red social rusa en la que los pedófilos establecen un primer contacto para conocer sus gustos e intercambiar material de abuso sexual infantil inédito

Todo parece indicar que la filtración de 1.500 millones de usuarios de Facebook se trata de un fraude, aprovechando la caída en el servicio de ayer.

El objetivo principal para la puesta en marcha de este organismo público es el de gobernar y coordinar la seguridad de los sistemas de información y de las redes electrónicas en la Administración regional y en las entidades locales de la Comunidad de Madrid