Se trata, básicamente, de abusos sexuales virtuales.

Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años.

Gracias a ella se logró llevar a la cárcel a un pedófilo en Australia e identificar a cientos de ellos en Internet.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

Ha comenzado su plan de etiquetado de medios de comunicación que estén controlados tanto de forma total como parcial por el gobierno de su país.

El documento ofrece pautas y recomendaciones para conciliar la aplicación preferente de los medios telemáticos con el pleno respeto a los principios y garantías del proceso

Los cibercriminales se aprovecharon de las vulnerabilidades no parcheadas de SaltStack para abrir una brecha en seis servidores Cisco.

La web, Scamspotter.org, trata abrirle los ojos a los internautas para que sean capaces de identificar por si mismos señales sospechosas cuando navegan.

El informe recoge el análisis de la muestra de código del ransomware Maze, cuyo objetivo es cifrar los ficheros de los sistemas infectados para solicitar el pago de un rescate.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Agentes de la Policía Nacional han detenido a dos peligrosos pederastas que figuraban entre los más buscados a nivel internacional.

Sustituirá al Mando Conjunto de Ciberdefensa incrementando sus medios y capacidades para reforzar la libertad de acción de las Fuerzas Armadas.

«Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales»

Esta nueva botnet está formada por dispositivos IoT y presenta una serie de características y capacidades muy superiores a cualquier red de bots conocida hasta la fecha.

Los datos expuestos incluían nombres completos, correos electrónicos, direcciones, contraseñas en texto plano, y direcciones IP y tokens usados.

Lo sorprendente en este caso es que el grupo Maze afirma que han logrado vulnerar su seguridad no una, sino dos veces.

La web se basa en la base de datos nacional sobre vulnerabilidades del NIST (Nacional Institute of Standards and Technology) de los EEUU.

La CTI-League, ha publicado su Informe Inaugural sobre sus esfuerzos por desmantelar la infraestructura criminal en Internet.

«La humanidad se ha unido en celebración y se maravilla de su magnificencia al dar vida a su IA. Estás despierto.» Así comienza Skynet Simulator.

Unos recursos para que ocupéis las pocas horas que os queden libres durante esta cuarentena.

Son seis libros gratuitos que podéis descargaros en formato PDF

Desde Twitter nos quieren compartir las medidas que están tomando para evitar la propagación de ¨fake news¨ relacionadas con el Covid-19

Podemos dispersar más o menos las «partículas de información» para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

Comenzó a construirse a través de un kit de malware conocido como Butterfly Bot. Este kit podía adquirirse por un valor aproximado de entre 500 y 1.000€

El audio causó alarma social en Cieza (Murcia) y la empresa ha denunciado el perjuicio causado con el descenso de clientes tras la difusión del mensaje.

Eres tú quien tiene la obligación de protegerse y de pensar por si mismo y el sentido común te salvará de muchos problemas (tanto ciber como no).

Su idea es hacer que el proceso de compartir archivos sea dispositivo-dispositivo. Crea una conexión directa entre dispositivos sin intermediarios.

La empresa de ciberseguridad Sophos anunció ayer que había liberado el sandbox de Windows «Sandboxie» 15 años después de su lanzamiento.

Hay personas que tratan de aprovecharse de esta situación creando cuentas en redes sociales como Twitter, con el objetivo de manipular a la población.