El objetivo es está formación es capacitar al alumno para definir, ejecutar e informar sobre evaluaciones de vulnerabilidad, así como para recomendar estrategias de mitigación.
Este conjunto de instrumentos tecnológicos, que funciona como un bot de Telegram, ayuda a los estafadores menos técnicos a engañar a sus víctimas, robándoles dinero mediante el hurto de los datos de sus tarjetas bancarias.
Están dirigidos a los sectores del comercio mayorista, minorista y asociaciones, para ayudarles a fortalecer su protección digital y concienciación sobre amenazas cibernéticas.
El hacker ético Raúl Beamud aborda las ofertas de trabajo que nos pueden llegar por medio de sms, mensajes de WhatsApp, redes sociales o por el correo electrónico y que, en muchos casos, son estafas.
El programa empezó en abril y durante los primeros tres meses ha detectado siete vulnerabilidades, entre las que hay una de categoría crítica y otra considerada de alto nivel crítico.
Las XVII Jornadas STIC CCN-CERT|V Jornadas de Ciberdefensa ESPDEF-CERT reunirán a los profesionales del sector de la ciberseguridad nacional, europea e iberoamericana.
La historia del hacking de Sombrero Negro también tiene aspectos ignorados por el común de los humanos. ¿Cuándo surgieron los también llamados crackers?
Se trata de una competición internacional cuyos objetivos principales son el fortalecimiento de las capacidades de respuesta ante incidentes cibernéticos y la mejora de la cooperación entre los diferentes países participantes.
Muchos acostumbramos a compartir en redes sociales todo tipo de contenido, con nuestros hijos de por medio, sin pensar en las posibles consecuencias que esto pueda tener.
La historia de los llamados hackers de Sombrero Blanco tiene sus hitos propios. Hemos destacado estos 12, por ser los más conocidos o significativos, pero hay muchos más.
En el mundo digital actual es fundamental que garanticemos nuestra seguridad cuando realizamos compras, pues es un proceso que nos ahorra tiempo pero que los ciberdelincuentes pueden aprovechar.
El hacker ético Raúl Beamud muestra cómo factores técnicos, de intereses y de negocio confluyen en potenciar el desarrollo de este tipo de contenidos por las redes sociales, con independencia de su veracidad o del daño que producen.
Todo sobre esta estafa: qué debemos hacer si recibimos uno de estos mensajes para saber si es nuestro hijo o es un intento de estafa, y ejemplos reales muy reveladores.