Su idea es hacer que el proceso de compartir archivos sea dispositivo-dispositivo. Crea una conexión directa entre dispositivos sin intermediarios.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

Privacidad-aplicaciones

Comparativa que ha realizado Forbes entre estas aplicaciones a partir de las etiquetas de privacidad que se lanzaron en la App Store el mes pasado.

Los cambios en WhatsApp son obligatorios y entrarán en vigor el 8 de febrero y, en caso de que no queramos «sufrirlos», nuestra única opción es darnos de baja.

El método oficial para actualizar, sigue vigente cinco años después y nos permite actualizar a Windows 10 nuestros sistemas sin ningún coste.

Os proponemos la visita y consulta de unos cuantos lugares en los podemos encontrar interesantes consejos, formación y hábitos saludables de ciberseguridad.

Un usuario de Twitter ha realizado una página web que clasifica distintos CTFs en varias categorías: recomendados, para principiantes…

De esta forma nos aseguramos que, aunque Google deje de funcionar, nosotros podamos seguirlo haciéndolo con nuestros datos en otro servicio.

Creado por la Comisión Europea, el mapa muestra la ubicación de las instituciones de investigación en ciberseguridad de la UE.

Te permitirá probar un montón de variantes de Linux sin salir de tu navegador y así hacerte una idea de su aspecto y funciones

Esta página web proporciona información sobre páginas sospechosas, investigándolas para ver si son páginas de Phishing.

Con la aplicación ENAIRE Drones sabrás si puedes o no volar tu dron en cualquier área del territorio español.

Compartidas en formato de hoja de cálculo de Excel, contiene 84 URLs necesarias para que Microsoft Defender ATP funcione correctamente.

Con la colaboración de la red de American Spaces en España y el apoyo de la Embajada de EE.UU. en España y el Consulado General de EE.UU. en Barcelona

Lo más sorprendente es que los ciberdelincuentes huyen de aquellas con características complejas, no se vayan a complicar mucho ellos.

Permite a los usuarios y organizaciones verificar si un dominio o email estaba involucrado / apuntado en las campañas de Emotet.

Vamos a ser claros y precisos: nada bueno puede acarrearte el uso de la misma contraseña en varios servicios en Internet.

La página contiene muestras para que podamos descargárnoslas e investigar con ellas, además de la fecha de aparición y el análisis de VT.

Cualquier niño, en cualquier parte del mundo, debería tener la oportunidad de aprender a programar, sin importar nada más que sus ganas de aprender.

La Agencia Europea de Seguridad de las redes y de la información (ENISA) ha desarrollado un mapa en el que se pueden consultar todos los CSIRTs por países.

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

Se trata de una aplicación que nos permite poner fecha de caducidad a aquellos tuits y comentarios en Reddit que nosotros elijamos.

Domingo de cacharreo en lunes. Os traemos CloudBrowser, un navegador en la nube que os ayudará a manteneros en la privacidad.

Lo hace dividiendo un URL en componentes, extrayendo toda la información que pueda de cada pieza, y presentándolo todo visualmente.

No, no corras a ver qué dice la RAE porque no dice nada (al menos de momento). No tiene contemplada esta palabra en su diccionario.

Podemos navegar a lo largo y ancho de la Unión Europea conociendo los proyectos de Blockchain que se están llevando a cabo.

¿Eres capaz de detectar todos los casos propuestos de phishing?

La web, Scamspotter.org, trata abrirle los ojos a los internautas para que sean capaces de identificar por si mismos señales sospechosas cuando navegan.

Ecosia es como cualquier otro buscador, pero con una gran diferencia: sus beneficios se destinan a plantar árboles

Extrae de Twitter, todos los twits relacionados con malware, phishing o vulnerabilidades y extrae los IOC’s que se incluyan en el twit y se va actualizando en tiempo real.