-
▼
2025
(Total:
471
)
-
▼
abril
(Total:
37
)
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
37
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Publican información del creador del infostealer "RedLine" mediante OSINT
The Harvester: herramienta OSINT para analizar los riesgos de la información pública
Una de las herramientas más utilizadas por expertos en la materia es “The Harvester”, creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.
Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas
Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.
Investigaciones OSINT en la Dark Web
Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.
Ucranianos usaron perfiles falsos de mujeres para engañar a soldados rusos para que enviaran fotos y conseguir su localización
¿Quiénes son los miembros del grupo Lapsus? El líder es autista y tiene 17 años
Un grupo capaz de hackear empresas de la talla de LG, Samsung, Nvidia, Microsoft, EA, Vodafone Portugal, Okta, Ministerio de Salud de Brasil, Ubisoft y Mercado Libre. La identificación de uno de su miembros, quien sería Arion Kurtaj, un adolescente de 17 años (19 de febrero de 2005) de Oxford, Inglaterra, autista (va un colegio de educación especial) y es de origen Albano al que le encanta pescar. De acuerdo con varios investigadores, otro de los integrantes de LAPSUS$ identificado sería un adolescente de Brasil (de la policía) y serían 5 miembros en total. Se han producido 7 arrestos en Oxford de presuntos miembros de Lapsus, de entre 16 y 21 años.
Buscadores de personas por internet
Si quieres contactar con alguien online o encontrar personas por Internet, a veces Google y las principales redes sociales no son suficientes. Los mejores buscadores para encontrar personas por Internet son páginas muy sencillas que permiten encontrar datos públicos de usuarios de Internen y acceder a un teléfono, un email o una dirección física. Solamente tienes que introducir los datos y esperar respuesta.
Mejores buscadores avanzados en Internet
Actualmente la mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es un buscador que protege tu privacidad y seguridad, ya que otros buscadores como Google son capaces de rastrear todos tus movimientos a través de Internet. Pero hay buscadores online que están diseñados específicamente para otros propósitos , los cuales son capaces de descubrir vulnerabilidades en diferentes servicios con el fin de ayudar a solucionarlos. Uno de los buscadores más populares es Shodan, y es que nos va a permitir obtener una gran cantidad de información, pero existen otras muchas alternativas interesantes que hoy os damos a conocer.
Un acosador localizó famosa japonesa gracias reflejo de sus ojos en fotos de redes sociales
Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter

Análisis forense en imágenes digitales
Búsqueda inversa de imágenes con Google
Glosario de términos, conceptos, vocabulario utilizados en seguridad informática
