Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años.

Gracias a ella se logró llevar a la cárcel a un pedófilo en Australia e identificar a cientos de ellos en Internet.

La CTI-League, ha publicado su Informe Inaugural sobre sus esfuerzos por desmantelar la infraestructura criminal en Internet.

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

Con esta aplicación puedes ayudar a hacer del mundo un lugar mejor.

Luego queremos que los hackers nos ayuden.

Escribo este artículo desde la enorme experiencia de visitar múltiples usuarios en empresas, asociaciones, entidades privadas, organismos públicos, universidades, particulares…

Cifrado SHA256, AES256 y ECDH521. Autodestrucción de los mensajes. No permite capturas pantalla. Eliminación de los metadatos. no recolectan ni guardan información personal…

Eso si, la lista de contactos va a estar vacía.

La organización Infraud es el grupo más grande de ciberdelincuentes en la Dark Web – Su lema oficial es «In Fraud We Trust».

Normalmente las empresas siguen una política de recompensas cuando se trata de problemas de seguridad. Pero, hay otras formas y organizaciones que persiguen conocer las vulnerabilidades para crear un atractivo paquete que vender a sus clientes.

Como 200 millones de cuentas parecían poco, Yahoo ha reconocido que en 2012 fue víctima del mayor robo de credenciales hasta la fecha.

¿La cifra récord? 500 millones de cuentas.

¿Eres dueño de un Android? Ve con cuidado por que una simple imagen en redes sociales o por WhatsApp puede acabar con tu dispositivo.

Realizado a petición de la Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo (LIBE), el estudio proporciona una visión de la medida, el alcance y las formas del ciberacoso en la UE.

Han eliminado 1.677 artículos de páginas web y cuentas de redes sociales en seis idiomas que contenían propaganda terrorista y violencia extremista

No leas la noticia y cambia la contraseña.

Bueno, una vez que la hayas cambiado puedes leerla claro.

Kelly Cassidy, la representante del estado de Illinois ha propuesto la Ley Pidgey para eliminar estos puntos de la aplicación y multar a Niantic si no las retira.

Como medida de precaución, Netflix ha pedido a los usuarios cambiar urgentemente sus contraseñas tras los hackeos a distintas plataformas.

A cada día que pasa las cibercapacidades se hacen más importantes en el entorno militar. En Estados Unidos la empresa privada copa el mercado en este aspecto y, por ello, los Estados Unidos han decidido lanzar una nueva unidad que se una a las ya existentes desde 2010

Lo más habitual es que las estafas clásicas se actualicen y se adapten a las nuevas tendencias. En la infografía que os traemos hoy, ICAR nos resume los fraudes más habituales en el 2015, con sus nuevas versiones y variantes.

Si te enfrentas a este phising, recibirás un correo electrónico en nombre de Facebook/WhatsApp, el cual te animará a descargar e instalar un archivo adjunto para escuchar un supuesto mensaje de voz que te ha mandado uno de tus contactos. ¿Fácil de reconocer no?

La novedad es que, esta vez, el ransomware aparece escrito en JavaScript lo que le permite infectar Mac, Windows y Linux; aunque de momento solo se ha tenido constancia de el en las máquinas de Microsoft.

Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas?

El ISIS, al igual que haría cualquier otro gobierno, ha adoptado medidas para controlar el acceso a Internet en los territorios ocupados.

deepweb2Esta entrada, como la gran mayoría de los artículos sobre la Deep Web, empieza con gráfico (normalmente sería un iceberg, pero este me parece más ilustrativo) y la frase típica de «mas del 95% de internet se encuentra en la internet profunda». Pues bien, antes de avanzar en el artículo hay que dejar claro que ese 95% no corresponde con compraventa de drogas, pornografía infantil, violencia explícita…

Con el nombre Aerial Assault, ha sido creado por investigadores que apuestan por la tecnología opensource, permitiendo así que se adapte a las necesidades de los clientes que lo adquieran. Increibles las aplicaciones de los drones ¿no?.

El ICANN (Corporación de Internet para la Asignación de Nombres y Números) – la organización responsable de la asignación de nombres de dominio y direcciones IP para Internet – ha sido hackeado, lo que podría poner en peligro los nombres de sus clientes, direcciones de correo electrónico, contraseñas, y mucho más.