Twitter Intelligence
Seguimiento y análisis en Twitter Expertos en forense digital presentan Twitter Intelligence, un proyecto de inteligencia de fuentes abiertas (OSINT) escrito en Python para realizar tareas de seguimiento y análisisLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Seguimiento y análisis en Twitter Expertos en forense digital presentan Twitter Intelligence, un proyecto de inteligencia de fuentes abiertas (OSINT) escrito en Python para realizar tareas de seguimiento y análisisLEER MÁS
El sistema operativo omite solicitar la confirmación del usuario para sobreescribir archivos existentes en una ubicación La actualización de Windows 10 lanzada en octubre de 2018, también conocida como Build 1809, haLEER MÁS
Según los expertos, muchos municipios atacados con ransomware no cuentan con muchas opciones ante un incidente de esta naturaleza La ciudad de West Haven, Connecticut, tomó la difícil decisión deLEER MÁS
La institución gubernamental está optando por trabajar con hackers éticos y sus investigaciones para proteger dispositivos médicos vulnerables a ataques El trabajo de los hackers maliciosos se ha convertido enLEER MÁS
El gobierno chino pide registrar nombres reales de los usuarios, censurar publicaciones y almacenar datos de los usuarios Los habitantes de China deberán registrar sus nombres reales antes deLEER MÁS
Apenas un 6% de los comentarios recibidos se enviaron de forma legítima La fiscal general de Nueva York, Barbara Underwood, citó a 14 compañías y organizaciones como parte de laLEER MÁS
Diversas formas de explotar el error han sido ampliamente divulgadas también De los miles de complementos para el marco jQuery, uno de los más populares ha albergado al menos durante tresLEER MÁS
La recolección y el intercambio de datos mediante aplicaciones móviles están fuera de control, advierten especialistas Una investigación realizada por especialistas en ciberseguridad y forense digital estima que casi elLEER MÁS
Los atacantes se dirigen a servidores críticos utilizando tres de las herramientas de hacking desarrolladas por la NSA, incluido DarkPulsar, que fueron filtradas por el grupo de hackers Shadow BrokersLEER MÁS
La implementación del voto electrónico ha generado tanto ventajas como riesgos tecnológicos La tecnología trae consigo innumerables comodidades, pero también cimienta el camino para que estafadores y cibercriminales se aprovechenLEER MÁS