Los ciberdelincuentes han tenido acceso y han descargado contenido del correo de «un pequeño número de representantes y empleados parlamentarios»

A través de una aventura gráfica clásica, nos enseñan jugando como proteger nuestra empresa en materia de ciberseguridad.

La compañía dice que sólo toma datos públicos, pero el ‘scraping’ está prohibido en los términos de uso de la mayoría de las redes sociales.

Han hackeado el servidor principal y realizado un defacement masivo a todos los subdominios dependientes de el.

Desarrollado por un equipo de la Universidad de Chicago, se trata de ha ideado una táctica sutil que lucha eficazmente contra estos algoritmos

Esta base de datos, tiene fecha del 12 de enero de 2020 y contiene exactamente 29.18.508 registros de usuarios de la aplicación.

Entre los presuntos autores detrás del ataque de Twitter a Jeff Bezos, Obama, Kim Kardashian o Elon Musk, se encuentra un joven estadounidense de 17 años.

El ‘Atlas of Surveillance’ es una base de datos de las tecnologías de vigilancia desplegadas por las fuerzas del orden en todo el país.

El investigador ha prometido revelar tres 0-day más de Tor, incluyendo uno que puede revelar la dirección IP del mundo real de los servidores Tor.

Parte de la información está desactualizada, sin embargo, hay otra parte que si es motivo de preocupación, ya que incluye algunas infraestructuras críticas.

Domingo de cacharreo en lunes. Os traemos CloudBrowser, un navegador en la nube que os ayudará a manteneros en la privacidad.

El objetivo principal del congreso es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia.

Todo parece indicar que numerosas cuentashan sido víctimas de un ataque, prácticamente simultáneo y sostenido, para publicar una estafa.

Es un kit todo en uno para utilizar mensajería instantánea segura, comunicación por correo electrónico cifrada, pagos anónimos y navegación web privada.

No, no corras a ver qué dice la RAE porque no dice nada (al menos de momento). No tiene contemplada esta palabra en su diccionario.

Se trata, básicamente, de abusos sexuales virtuales.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

El grupo ha publicado varios pantallazos en su sitio web como prueba de que la compañía ha sido víctima de un ataque por su parte.

Identifica a las personas presentes para, posteriormente, difuminar, pixelar o bloquear por completo sus caras o los cuerpos enteros

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

La mejor decisión se toma con la mejor información y nuestra herramienta más valiosa de protección consiste en estar informados.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Los datos expuestos incluían nombres completos, correos electrónicos, direcciones, contraseñas en texto plano, y direcciones IP y tokens usados.

Lo sorprendente en este caso es que el grupo Maze afirma que han logrado vulnerar su seguridad no una, sino dos veces.

La CTI-League, ha publicado su Informe Inaugural sobre sus esfuerzos por desmantelar la infraestructura criminal en Internet.

Unos recursos para que ocupéis las pocas horas que os queden libres durante esta cuarentena.

Son seis libros gratuitos que podéis descargaros en formato PDF

Podemos dispersar más o menos las «partículas de información» para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

El audio causó alarma social en Cieza (Murcia) y la empresa ha denunciado el perjuicio causado con el descenso de clientes tras la difusión del mensaje.

En esta situación excepcional y única hasta la fecha, no todos los ciberdelincuentes descansan e incluso hay algunos que no dan tregua alguna. #ActordelMes