El Instituto Europeo de Normas de Telecomunicaciones ha sufrido un ciberataque en el que han robado una base de datos con la lista de usuarios del portal de la organización.

La Guardia Civil ha detenido en Vitoria a una mujer que presuntamente había jurado lealtad al grupo terrorista Daesh

GHunt es una herramienta OSINT para extraer información de cualquier cuenta de Google utilizando un correo electrónico.

Un certificado de inglés gratuito para que puedas ampliar tu CV y acreditar el nivel de inglés que tienes.

Cada 13 de septiembre, 12, si se trata de un año bisiesto, se celebra en todo el mundo el Día del Programador. Pero, ¿sabes a que se debe la elección de este día?

16shop

La conocida plataforma de «phishing-as-a-service» (PaaS) «16shop» ha sido desmantelada tras una operación internacional dirigida por INTERPOL.

Una nueva herramienta de Google alertará a los usuarios si su información privada aparece en los resultados de búsqueda y les permitirá borrarla.

Con la colaboración de la red de American Spaces en España y el apoyo de la Embajada de EE.UU. en España y el Consulado General de EE.UU. en Barcelona

ataques bec

Los ataques BEC (Business Email Compromise) consisten en utilizar el email para engañar a las víctimas y obtener acceso a información crítica o dinero

La brecha de seguridad ha expuesto la cola de tickets de soporte del agente, que contenía las direcciones de correo electrónico de los usuarios, los mensajes intercambiados con el soporte de Discord y cualquier archivo adjunto enviado como parte de los tickets.

El typosquatting es un tipo de ataque reconocido en las técnicas utilizadas por los ciberatacantes en MITRE ATT&CK. Aprende a detectarlo.

bug bounty

El Bug Bounty se puede definir como una modalidad de seguridad ofensiva en el que una organización ofrece recompensa a aquellos hackers que encuentren diferentes vulnerabilidades en su infraestructura.

La herramienta de respuesta a incidentes, de código abierto, facilita la detección de actividades malintencionadas en la nube de Microsoft.

CISA ha lanzado ‘Decider’, una herramienta de código abierto que ayuda a generar rápidamente informes de mapeo MITRE ATT&CK.
Edit Snippet

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha publicado una lista de herramientas y servicios gratuitos de ciberseguridad para ayudar a las organizaciones a reducir el ciberriesgo y a aumentar su capacidad de resiliencia.

La Agencia Española de Protección de Datos (AEPD) ha aprobado la modificación del Código de conducta de AUTOCONTROL ‘Tratamiento de datos en la actividad publicitaria’, que recoge una vía para resolver de forma más ágil las reclamaciones en materia de protección de datos y publicidad que puedan plantear los ciudadanos.

Se trata de un motor de búsqueda basado en la API de Vulners para buscar exploits y herramientas.

Nos ofrece, además del exploit, herramientas relacionadas con nuestras búsquedas

ciberimpacto

Ciberimpacto es un juego de ciberseguridad industrial desarrollado por el Centro de Ciberseguridad Industrial en el que 2 equipos se enfrentan en una batalla tecnológica; el equipo Red Team (RT) planea ataques para comprometer los sistemas de la corporación. El Blue Team (BT) prepara defensas para detenerles.

Snscrape es un analizador de redes sociales que es capaz de recopilar una gran cantidad de información sobre tu objetivo si estas haciendo una investigación de OSINT