Category

Blog

Destrozar el Turismo o URSSpain. Recopilar datos suficientes para destrozar nuestra reputación internacional

«A medida que pase el tiempo, éstos, como todos los hombres, descubrirán que la independencia no fue hecha para el hombre, que es un estado antinatural, que puede sostenerse por un momento pero no puede mantenernos a salvo hasta el fin» «Una dictadura perfecta tendría la apariencia de una democracia, pero sería básicamente una prisión […]

Read More

Las debilidades de Bitcoin

                    “El precio es lo que se paga, el valor es lo que se obtiene.” – Warren Buffett, inversor y empresario Debilidades de Bitcoin: Un Análisis de sus Vulnerabilidades Históricas y Actuales Bitcoin fue lanzada en 2009 por una o varias personas anónimas conocidas como Satoshi […]

Read More

Privacidad. ¿Qué privacidad?: Shodan.io El ojo que ve lo que tú no proteges

«Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo»– Manual de mantenimiento de IBM, año 1925 Shodan (https://www.shodan.io) es una herramienta avanzada para buscar dispositivos conectados […]

Read More

Borrar la huella digital

Borrar tu Huella de Internet y Proteger tu Privacidad en un Futuro Distópico En una era donde cada clic, búsqueda o publicación en línea deja un rastro, se almacena y se clasifica, proteger nuestra privacidad digital se ha convertido en una necesidad vital. Las filtraciones diarias de datos personales, no solo exponen nuestras vidas privadas, […]

Read More

NIS2 ¿Soy una empresa crítica?, ¿qué debo hacer si recibo un ataque? ¿Qué herramientas Open Source puedo utilizar?

Procesos afectados por NIS2 en los sistemas de información de una PYME NIS2 afectará varios procesos clave dentro de los sistemas de información de una PYME. La nueva normativa refuerza los requisitos en cuanto a la protección de datos, la ciberseguridad y la respuesta a incidentes, por lo que las PYMEs deberán ajustar sus procesos […]

Read More

Redes Sociales