archivos se cifran con AES-GCM de 128 bits antes de que salgan del navegador y se eliminan permanentemente del servidor después de 24 horas como máximo.

Jami es una plataforma de comunicación universal con la privacidad como base de código abierto y multiplataforma

Este libro gratuito de «Criptografía para ingenier@s» cuenta con 350 apartados, y de cada uno de ellos pueden obtenerse uno o más conceptos

Una nueva técnica phishing, se buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web

¿Te has preguntado alguna vez cuales son los emojis más populares de Twitter? Los usamos en nuestro día a día y, desde su aparición se han ido haciendo cada vez más famosos. Esos pequeños dibujos, nos ayudan a resumir en poco espacio palabras que de otra forma ocuparían mucho.

Se trata de un recurso atípico en nuestro blog, pero seguro que alguna vez has querido eliminar el fondo de una imagen. Aquí una forma rápida y sencilla.

Que acciones podemos hacer para que se nos muestren unas publicaciones u otras.

El ENISA CSIRT Maturity Framework pretende contribuir a la mejora de la capacidad de gestión de los ciberincidentes, centrándose en los CSIRT nacionales.

El Gobierno de Ucrania anunció, ayer domingo, el lanzamiento de una página web para que los rusos puedan reconocer a soldados muertos (o desaparecidos) en territorio ucraniano.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

Career in Cyber Security

Unos cheats sheets que hemos encontrado en diferentes fuentes y que nos parecen muy interesantes si quieres hacer carrera en ciberseguridad.

En este presente artículo, profundizaremos más a fondo en las técnicas de ingeniería social. Aunque la seguridad 100% nunca está garantizada, tener conocimiento de estás técnicas siempre nos permitirá detectar antes cualquier evento sospechoso

Un usuario de Twitter ha realizado una página web que clasifica distintos CTFs en varias categorías: recomendados, para principiantes…

nodos de la red tor

Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.

Fuente | CCN-CERT El CCN-CERT ha presentado su nuevo Informe Ciberamenazas y Tendencias. Edición 2021, en el que recoge los principales incidentes, agentes de la amenaza y métodos de ataque empleados a lo largo tanto de este año como de 2020. El final de la década no solo pasará a la historia por la crisis sanitaria […]

Seguramente, muchos hayamos recibido alguna vez un enlace de un supuesto conocido para que pinchemos y veamos «a saber qué». Os enseñamos a comprobar ese enlace

Bitcoin

El curso tiene una duración de 12 horas, incluye 5 Unidades y ofrece la opción de recibir una certificación gratuita al aprobar un examen final.

person holding black android smartphone

La finalidad de este gesto, es que las mujeres puedan alertar a amigos y familiares durante las videollamadas, de una forma discreta, de que se encuentran ante una situación de violencia de genero.

revil ransomware

Ha sido desarrollado por Bitdefender junto con un socio policial no revelado, la herramienta de descifrado se puede descargar del sitio web de Bitdefender de forma gratuita , junto con un tutorial paso a paso sobre cómo usarla.

OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web según la organización OWASP.