El código fuente de Windows XP se ha transmitido de forma privada durante años, pero hoy se ha filtrado de forma completa y pública.

Se trata de una foto de la red mundial a finales de 2011. Abarca más de 350 mil sitios web de 196 países y todos los dominios.

Vamos a ser claros y precisos: nada bueno puede acarrearte el uso de la misma contraseña en varios servicios en Internet.

El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos de la red.

A través de una aventura gráfica clásica, nos enseñan jugando como proteger nuestra empresa en materia de ciberseguridad.

Han hackeado el servidor principal y realizado un defacement masivo a todos los subdominios dependientes de el.

Los dos cabecillas del grupo son menores de edad, y uno de ellos ya fue detenido anteriormente por varios hackeos.

Todo comienza en la primavera del año 2019, cuando RTVE formó un equipo específico con personas de distintos perfiles para participar en «Comprobado».

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

El arrestado había desarrollado una intensa actividad de edición y difusión de contenidos yihadistas en múltiples plataformas de internet.

La empresa rusa era sospechosa de ser responsable de numerosas campañas de desinformación, incluyendo algunas durante las elecciones de 2016.

Se trata, básicamente, de abusos sexuales virtuales.

Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años.

Gracias a ella se logró llevar a la cárcel a un pedófilo en Australia e identificar a cientos de ellos en Internet.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

Ha comenzado su plan de etiquetado de medios de comunicación que estén controlados tanto de forma total como parcial por el gobierno de su país.

El documento ofrece pautas y recomendaciones para conciliar la aplicación preferente de los medios telemáticos con el pleno respeto a los principios y garantías del proceso

Los cibercriminales se aprovecharon de las vulnerabilidades no parcheadas de SaltStack para abrir una brecha en seis servidores Cisco.

La web, Scamspotter.org, trata abrirle los ojos a los internautas para que sean capaces de identificar por si mismos señales sospechosas cuando navegan.

El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Agentes de la Policía Nacional han detenido a dos peligrosos pederastas que figuraban entre los más buscados a nivel internacional.

Sustituirá al Mando Conjunto de Ciberdefensa incrementando sus medios y capacidades para reforzar la libertad de acción de las Fuerzas Armadas.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Esta nueva botnet está formada por dispositivos IoT y presenta una serie de características y capacidades muy superiores a cualquier red de bots conocida hasta la fecha.

Los datos expuestos incluían nombres completos, correos electrónicos, direcciones, contraseñas en texto plano, y direcciones IP y tokens usados.

Lo sorprendente en este caso es que el grupo Maze afirma que han logrado vulnerar su seguridad no una, sino dos veces.

La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.