Listas, listas y más listas. Cuando buscamos en Internet cómo tener una vida digital segura únicamente encontramos ante nosotros un millar de listas que nos dan consejos sobre ello.

Y, por ello, hoy os traemos (sí, lo has adivinado) una lista más.

La policía Española arresta a presuntos miembros de la mafia italiana en Tenerife, acusados blanquear 10 millones euros, en un sólo año, procedente de estafas informáticas

La presidenta de la Comisión Europea, Ursula von der Leyen, anunció el miércoles (15 de septiembre) una Ley de Ciberresiliencia destinada a establecer estándares comunes de ciberseguridad para los dispositivos conectados.

revil ransomware

Ha sido desarrollado por Bitdefender junto con un socio policial no revelado, la herramienta de descifrado se puede descargar del sitio web de Bitdefender de forma gratuita , junto con un tutorial paso a paso sobre cómo usarla.

Es una plataforma utilizada para importar localmente la lista de CVEs y que realicemos búsquedas en ella en función de nuestros intereses y/o necesidades: por vendedores, productos, CVSS, CWE…

OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web según la organización OWASP.

Una hoja de trucos en formato PDF de la Malware Information Sharing Platform (MISP) cortesía de uno de nuestros miembros de la comunidad de Telegram.

Lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA.

Puede que por curiosidad o interés quieras saber la operadora a la que pertenece un número de móvil y es un proceso muy sencillo.

Una hoja de trucos en formato PDF, que contiene un conjunto de herramientas de código abierto recopiladas por el SANS Institute para el equipo de los azulones.

Se ha puesto a la venta lo que parece ser un volcado SQL de la base de datos del Atlas Europeo de la Ciberseguridad, con contraseñas y cuentas de correos disponibles

El Informe anual de amenazas de Dispositivos y Comunicaciones Móviles, presenta alguna de las principales amenazas de seguridad y vulnerabilidades descubiertas en los entornos de comunicaciones y dispositivos móviles, así como los avances y las tendencias más relevantes identificadas para este tipo de tecnología.

El material de formación del CSIRT de ENISA abarca cuatro áreas principales: Técnica, Operativa, Creación de un CSIRT y Legal.

policia nacional

Entre sus víctimas se encuentran personalidades relevantes del ámbito político y económico de EE.UU., tales como Joe Biden, Barack Obama y Bill Gates

La pereza ya no pondrá en jaque a tu privacidad. Gracias a Onion Pi tendrás tu propio punto de acceso a la Dark Web.

Un usuario de un conocido foro de cibercriminales ha puesto a la venta 700 millones de registros obtenidos el 22 de junio de 2021.

Por un precio que no ha trascendido, Amazon ha comprado la aplicación de mensajería Wickr y, a partir de ahora, Wickr será ofrecido desde AWS.

La Unidad Cibernética Conjunta se encargará de coordinar una respuesta conjunta a los ciberataques a gran escala que afecten a los estados miembros de la UE.

La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.

Creado por la Comisión Europea, el mapa muestra la ubicación de las instituciones de investigación en ciberseguridad de la UE.