La estafa es poco convencional, ya que la víctima recibe una llamada del atacante, que la convence de hacer una llamada a un número que empieza por 405 o 67.

Los atajos de teclado son una forma genial de ahorrar tiempo cuando tenemos muchas cosas que hacer

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

Venden el 100% de tus datos, indiscriminadamente y no puedes elegir ni configurar como lo hacen. Además, no te dan nada a cambio de ellos.

El presidente de Costa Rica, Rodrigo Chaves, ha declarado la emergencia nacional tras los ciberataques del grupo ransomware Conti a múltiples organismos gubernamentales.

Esta guía pretende aportar consejos sobre el establecimiento de contraseñas seguras y gestores de contraseñas que ayuden al usuario a recordar cada una de ellas.

Cualquier dispositivo puede simular haber sido víctima de este software espía en su teléfono, con el objetivo de crear un «falso positivo» de Pegasus

La ‘Act Concerning Personal Data Privacy and Online Monitoring’ se convierte en la ley de protección de datos del estado americano.

Agentes de la Policía Nacional, con la colaboración de EUROPOL, INTERPOL y la Policía de Queensland (Australia) han detenido a dos peligrosos agresores sexuales de menores que habían compartido vídeos en la Deep Web.

Se trata de un acuerdo no vinculante liderado por Estados Unidos que busca establecer las metas y los límites para una Internet libre que sea verdaderamente abierta y fomente la competencia, la privacidad y el respeto por los derechos humanos.

Se trata de una foto de la red mundial a finales de 2011. Abarca más de 350 mil sitios web de 196 países y todos los dominios.

Un cheat sheet de SSH que recoge comandos comunes y configuración segura

archivos se cifran con AES-GCM de 128 bits antes de que salgan del navegador y se eliminan permanentemente del servidor después de 24 horas como máximo.

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019.

Dos cursos de Android en Kotlin creados por el equipo de formación de Google Developers, uno nivel básico y el segundo más avanzado.

¿Te has preguntado alguna vez cuales son los emojis más populares de Twitter? Los usamos en nuestro día a día y, desde su aparición se han ido haciendo cada vez más famosos. Esos pequeños dibujos, nos ayudan a resumir en poco espacio palabras que de otra forma ocuparían mucho.

gencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado 15 nuevas vulnerabilidades a su Catálogo de vulnerabilidades conocidas explotadas,

policia nacional

Intervenidos más de 30.000 archivos de contenido pornográfico protagonizados, en algunos casos, por niños de muy corta edad

Se trata de un recurso atípico en nuestro blog, pero seguro que alguna vez has querido eliminar el fondo de una imagen. Aquí una forma rápida y sencilla.

Gracias a esta web podemos saber de una forma rápida y visual si la web en la que vamos a comprar es legítima o no.