La Fundación Linux y el Harvard Laboratory for Innovation Science han enumerado las bibliotecas de aplicaciones de código abierto más importantes.

DorkSearch nos permite lanzar los dorks en Google de forma automática, sin tener que conocerlos, ni introducirlos en el buscador.

El ENISA CSIRT Maturity Framework pretende contribuir a la mejora de la capacidad de gestión de los ciberincidentes, centrándose en los CSIRT nacionales.

No requiere de una cuenta para funcionar, todas las conversaciones están cifradas de extremo a extremo, no se envían metadatos, sus servidores están descentralizados y está desarrollada en código abierto.

Samsung Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 y Galaxy S21, todos estaban afectados por un fallo de seguridad ya parcheado.

Unredacter permite reconstruir el texto de las imágenes pixeladas, filtrando la información que debía protegerse.

Os compartimos otro recopilatorio de cheat sheets sobre OSINT que compartimos en nuestra cuenta de Twitter

Una serie de documentales sobre ciberseguridad y hacking que han sido recopilados por el usuario Het Mehta

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

ISACA Madrid ha firmado un acuerdo con ISACA Internacional por el cual se convierte en Accredited Training Organization (ATO) nivel Premium Partner para todos los certificados y certificaciones que ofrece ISACA a nivel internacional

Career in Cyber Security

Unos cheats sheets que hemos encontrado en diferentes fuentes y que nos parecen muy interesantes si quieres hacer carrera en ciberseguridad.

ProtOSINT es un script en Python 3 que nos ayuda a investigar cuentas de ProtonMail y las direcciones IP que se encuentran detrás de las cuentas de ProtonVPN.

Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos

A partir de ahora Europol no podrá almacenar los datos de los ciudadanos más de seis meses, si estos no se encuentra vinculados a ningún delito.

Google

Gioacchino Gammino, miembro de un grupo mafioso siciliano conocido como Stidda, fue encontrado en Galapagar, España, gracias a Google Maps.

Lo que nos aporta DeDigger es la posibilidad de buscar de forma directa en Google Drive, como si de un buscador tradicional se tratase.

¿Es el antivirus basado en comportamiento un sustituto o un complemento del basado en firmas?

La Agencia Nacional del Crimen del Reino Unido (NCA) ha aportado más de 585 millones de contraseñas al servicio Have I Been Pwned.

nodos de la red tor

Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.

El documento afirma que es particularmente fácil recolectar datos de los servicios de WhatsApp de Facebook y iMessage de Apple, siempre que el FBI tenga una orden judicial.