CyberSecurity Links
Bienvenidos !!
-
- "El tema de la #ciberseguridad nos ha convocado a muchos alrededor del mundo en este 2014 gracias a las TIC ...
CyberSecurlty
- Gracias a todas mis fuentes por compartir en la red y permitir llevar sus art'iculos y feeds a mis blogs.
- From Ransomware to Anonymous Browsing: Ten 2014 Tech Trends
- List of cyber attacks and data breaches in 2014
- Expert Internet Security Predictions for 2015.
- Press Releases :: E-328/14
- Press Releases :: E-445/14
- Internet en el 2014: desigual, censurado y mal de privacidad.
- Informe anual de seguridad de Cisco 2014.
- Internet Security Threat Report 2014. Symantec. .pdf
- "Consumer cybercrime impacts 1 million victims per day – or 12 victims per second. #FactFriday
- marianmerritt sur Twitter : "Who do parents trust for online safety info? Schools and teachers! #fosi2014...
- El cibercrimen mueve 575.000 millones de dólares
- Security Threats #ITSecurity #Cybersecurity Via SecureList
- Threats Statistics Via SecureList
- Security RSS Feeds - Packetstorm
- Packet Storm
- Bitácora de ciberseguridad - Inteco.es
- Interpol Opens Cyber-Crime Base, Partners With Kaspersky, Trend Micro
- Kaspersky Expands Partnership with INTERPOL, Europol - Infosecurity Magazine.
- Kaspersky combatirá el cibercrimen junto a la Interpol y Europol - CIOAL The Standard IT
- El jefe de los espías británicos pide ayuda a Facebook y Twitter
- El espionaje alemán planea pagar hackers por vigilar computadoras.
- La mitad de empresas británicas recurrirían a hackers para proteger sus redes
- Cada vez más gobiernos usan Facebook para procesar a criminales - BBC Mundo
- ¿Qué pasa cuando una ciudad es hackeada por completo? - BBC Mundo - Noticias
- La ICANN, autoridad global en Internet, ha sido hackeada
- "Caerá la 'tormenta perfecta' de la inseguridad informática sobre las PC y celulares" [Cisco]
- 'Internet of threats': Q&A with Eugene Kaspersky
- «Temo que suceda un “Hiroshima cibernético”» Via @e_kaspersky
- «Temo que suceda un "Hiroshima cibernético"» Via @e_kaspersky
- Fundador de Kaspersky está de visita en Colombia por charlas de seguridad | OhMyGeek!
- CPMX2 - Crímenes digitales
- Recomendaciones de @samuraiblanco en @Andicom2014 para proteger la informaión en Empresas. http://t.co/CeRrWaFzsd
- Equipo de Respuesta a Incidentes de Seguridad en Cómputo. UNAM-CERT. México.
- Se celebró con éxito el Congreso Seguridad en Cómputo 2014. México. UNAM-CERT
- Red Nacional de Seguridad en Cómputo. México.
- Mi lista de Masters1 que sigo y aprendo.
- Who really sets global cybersecurity standards?
- Who’s Attacking Whom? Realtime Attack Trackers — Krebs on Security
ManuaIs_Guides_Tutorials_Tips
-
- 15 guías de supervivencia en Internet.
- La Guia De Supervivencia Del Cibermundo.
- Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video
- Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video
- Ya está disponible el material de BlackHat USA 2014
- 10 Ways to Make the Internet Safe from Cyber Attacks. Dan Geer. Black Hat Conference.
- Hacker argentino más famoso dice cómo proteger PC, smartphones e Internet de sus colegas "malos"
- Herramientas para la protección de la privacidad y datos. Germán Realpe Delgado.
- Why we should not be afraid of being watched while online - Kaspersky Academy
- How to Protect Your Online Privacy
- Probably the Best Free Security List in the World
- Surveillance Programs: Free alternatives.
- Digital tools to empower Civil Society. .pdf
- Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment
- Liberty and Security in a Changing World. .pdf
- The Art of Cover and Concealment in the Digital Age. For public safety officials. .pdf
- Protecting personal data in online services. Information commissioners officer. .pdf
- Guide to information security April 2013. .pdf Australian Government.
- Guidelines governing the Protection of Privacy and Transborder Flows of Personal Data (2013) .pdf
- Guide Security of Personal Data - CNIL France. .pdf
- Deep Web for Journalists: Comms, Counter-surveillance, Search.
- Anonimato y privacidad en internet - Wikilibros
- The SSD Project | EFF Surveillance Self-Defense Project
- Ten Steps You Can Take Right Now Against Internet Surveillance
- 10 trucos para burlar el espionaje de la NSA en Internet
- 10 Mandamientos para su Seguridad Inform'atica. Agrego el número 11: Use Linux !!
- 10 mandamientos para su seguridad informática - Audio.
- ¿Travesuras legales? by Angel Aldana. Audio.
- The paranoid #! Security Guide Tips, Tricks & Scripts #Privacy
- Cómo proteger sus cuentas en Internet [Premio periodístico ESET] #ciberseguridad | TICs Derecho CiberSeguridad
- How to Muddy Your Tracks on the Internet
- 5 Essential Privacy Tools For The Next Crypto War
- Quick Guide to Alternatives - Surveillance on line.
- "A Practical Guide to Protecting Your Identity and Security Online and When Using Mobile Phones"
- Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag.
- NSA surveillance: A guide to staying secure
- 2012 » How to Sec Ur comp and surf fully Anonymous [pdf] BLACK-HAT STYLE
- How To Bypass Internet Censorship
- Seguridad informática y en Internet | Centro de seguridad y protección de Microsoft
- Guía de Seguridad en Internet
- WebCast Windows 8 Seguridad
- Plan de Seguridad en Internet para su Familia McAfee.
- Configuración segura de una cuenta de Facebook para adolescentes | Andrés Velázquez - El CSI de las Computadoras.
- Bienvenido a la Caja de Herramientas de Seguridad Digital - Ciberseguridad
- Welcome to Security in-a-box: Tools and tactics for your digital security
- Bienvenue ! Security in-a-box : outils et tactiques de sécurité numérique
- Кибербезопасность "Безопасность-в-коробке". Добро пожаловать!
- مرحبا..هذه عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي
- Tactical Technology Collective | Turning information into action
- Front Line Defenders
- Digital Survival Book - Communications
- ONO - Survival in the digital age
- Me and My Shadow
- Protect: Privacy and Expression
- 10 tactics remixed
- How to Stay Safe While Online
- What Is Social Engineering? [MakeUseOf Explains]
- IEEE España. Ingenieria Social y Operaciones Psicológicas en Internet. Luis de Salvador. .pdf
- Guías - Ciberseguridad. Inteco. España.
- El CCN-CERT publica guías de seguridad en iPhone e iPad.
- Biblioteca Digital - colombiadigital.net
- Online Threats - Internet Security Threats
- Internet Safety - Protect Yourself Online
- All SSI Publications by Year/Date
- OnGuard Online
- Tips - Cybersecurity
- Stop.Think.Connect.
- Video Tutoriales #Seguridad en las #TICs. Niños Niñas y adolescentes. @EnTICConfio Colombia.
- ¿Cómo denunciar delitos informáticos? - Tutorial @EnTICconfio Colombia.
- Te protejo: Canal de Denuncia Virtual- Via @EnTicConfio Colombia.
- Sensibilizacion Seguridad de la Información - MinTIC - Colombia. .pdf
- Segu Kids - Consejos para menores.
- Segu Kids - Consejos para el uso de Internet según la edad.
- Guía para prevenir el acoso en la web.
- ¿Estás a punto de sextear? @EnTICConfio
- ¿Cómo descubrir si soy víctima de Stalking? @enticconfio
- 9 normas básicas para publicar fotos de niños en redes sociales en Laifr.com
- Sweetie, la niña virtual que encandiló a miles de pedófilos. My name is Sweetie. I'm 10 years old.
- Terre des Hommes - Sweetie Case film.
- Primera condena a un pedófilo gracias a la niña virtual Sweetie.
- Virtual ten-year-old girl leads to pedophile conviction in Australia.
- Civil liberties advocate opposes use of online avatars to catch sex offenders. Sweetie. Australia.
- Uso responsabel de las TIC - RELPE.ORG .pdf
- Manual uso seguro TICs - Global Infancia. .pdf
- Guía de formación TIC padres de niños 3 a 11 años. Educar para proteger. Junta de Andalucia. .pdf
- Descarga gratis los 100 mejores libros de hacking de Raj Chandel
- Bitcoin Safety Guide
- Cybersecurity: It's about way more than countering hackers - US National Science Foundation (NSF)
D0CS_Forensic_Computing
-
- What is IT forensics? | IT & Computer forensics beginner’s guide | Forensic Control
- Evidencia Digital - Fiscalia Colombia.
- CO: Legalidad y Constutucionalidad de la Extracción y Fijación de la Evidencia Digital
- Consulta sobre pruebas electrónicas - Minjusticia - CO
- ¿Quieres trabajar en informática forense?. Estos son los principales dominios de conocimiento.
- Técnicas Anti-Forense
- Forensics Wiki
- CC2014 ACIS: Informática Forense en Colombia
- Informática Forense Via @dragonjar Colombia #TICs
- Andrés Velazquez - Crimenes Digitales
- CPCO5 - Andres Velázquez - Computo Forense
- Derecho InformAtico @alediaganet
- MaTTica
- IACIS | The International Association of Computer Investigative Specialists
- The Scientific Working Group on Digital Evidence (SWGDE)
- Canadian Society of Forensic Science - Home
- aafs.org
- British Academy of Forensic Sciences - Welcome to the Frontpage!
- The Society
- Social Nerwork Forensics: Tapping the Data Pool of Social Networks.
- Forensic analysis of social networking applications on mobile devices.
- Social Networking Applications on Mobile Devices
- Social Snapshots: Digital Forensics for Online Social Networks.
- Social Network Forensic Tools
- Lessons learned writing digital forensics tools
- Un forense llevado a juicio - Juan Luis Garcia Rambla
- Facebook Forensics Paper Published - VXRL
- #Facebook #Forensics
- Forensics and Facebook: How Cernam Plans to Collect Social Network Evidence
- Key Twitter and Facebook Metadata Fields Forensic Investigators Need to be Aware of
- Computer Forensics - Intellectual Property - Cloud Computing
- Borrado Seguro
- Devices being remotely wiped in police custody.
- Evidencia Digital
- Electronic Evidence and Computer Forensics
- Validez y seguridad jurídica electrónica
- Computer Forensic super timelines under Linux
- Metodología para el Análisis Forense en Linux
- Windows 8: Important Considerations for Computer Forensics and Electronic Discovery
- Introducción a la informática forense en entornos Windows 1ª parte
- Automatizando la extracción de evidencia forense en Windows via @dragonjar Colombia.
- Guía de toma de evidencias en entornos Windows
- Práctico! #Windows #Forense
- Retrieving Digital Evidence: Methods, Techniques and Issues
- Especial seguridad - Computerworld Colombia
- Blog @sansforensics
- Jornadas Nacionales de Seguridad Informática
- Asobancaria Prevención Fraude V Congreso 2011 .pdf
- En "Ciberseguridad" nada es seguro @cibercrimen
- Forensics Computing-Technology to Combat Cybercrime
- Framework para la Computacion Forense en Colombia
- Análisis Forense Digital - Miguel López Delgado oas.org
- Forensics vs. Anti-Forensics
- Best Practices forComputer Forensics - SWGDE
- Forensics and IT
- Introduction to Digital Forensics
- Computer Forensics
- Computer Forensics. Definition. Pdf.
- Digital Forensics
- Anti-forensic techniques - ForensicsWiki
- Aplicación de un Sistema de Gestion de Vulnerabilidades.
- Recovering Digital Evidence in a Cloud Computing Paradigm
- Forensic Investigation in Cloud Computing Environment
- Cloud Computing Reference Architecture and its Forensic Implications
- Digital Forensics for IaaS Cloud Computing
- Acquiring Forensic Evidence from Infrastructure-as-a-Service Cloud Computing
- Metadata Based Forensic Analysis of Digital Information in the Web
- Análisis Forense de metadatos: Ejemplos ejemplares
- Guidelines for Procedures of a Harmonised Digital Forensic Procedures of a Harmonised Digital Forensic Process in Net Forensics
- Forensic Analysis of Packet Losses in Wireless Networks
- Computer Forensic Analysis in Virtual Environment
- The TCP/IP Guide
- LEARN “HOW TO” – 101 BEST FORENSIC TUTORIALS | eForensics
- How Law Enforcement Uses Social Media for Forensic Investigation
- Tools: Security Forensics Pentesting Hacking
- CybeerSecurlty
- The Wild West of Social Media Evidence Collection
- CybeerSecurlty
- Ciberciudadanos_Netizens
- Self Defense - Seguridad Personal
Tools: Security Forensics Pentesting Hacking
-
- Top Network Security Tools
- Insecure.Org - Tools & Hacking resources
- SecLists.Org Security Mailing List Archive
- Linux Security - The Community's Center for Security
- Forensic Distributions.
- Security Distributions.
- Information Security Resources
- Black Hat USA 2014 - Arsenal
- Black Hat: Top 20 hack-attack tools
- ToolsWatch - The Hackers Arsenal Tools
- Herramientas Seguridad Via @dragonjar Colombia #TICs
- The Web's #1 Hacking Tools Directory - with tutorial videos!
- Best Hacker Tools Online and tutorials (video).
- Hardware-based security more effective against new threats
- Exploits Database by Offensive Security
- Google Hacking Database, GHDB, Google Dorks.
- Search Vulnerabilities
- OWASP Testing Guide v4.0. Guia de seguridad en aplicaciones Web.
- OWASP Testing Guide v4 Table of Contents.
- OWASP Developer Guide.
- OWASP Code Review Project.
- National Cyber Awareness System
- Internet Security Vulnerabilities
- Exploit/Vulnerability Search Engine
- Free URL scanner
- SHODAN - Computer Search Engine
- 15 Penetration Testing Tools - Open Source - SecurityWing.
- Top 15 Open Source. Free Security. Tools.
- 50 Best Hacking Tools!
- Free Hacking Tools 2013 – 2014
- Free Network Sniffers, Analyzers and Stumbers.
- Crackeando redes WPA y WPA2 sin diccionario. via @dragonjar
- Infosec Tricks & Treats.
- Hacking, Security Papers.
- Distributed Denial of Service (DDoS) Attacks/tools
- 51 Free Tools to Stay Informed and Invisible on the Internet.
- Penetration testing, ethical hacking: tools, methodologies and tutorials.
- Google hacking - Automated website hacking tools based on Google dorks
- Analizar Metadatos Online con MetaShield Analyzer
- Metashield Analyser. Analisis of metadata online.
- Digital Intelligence and Investigation Tools | The CERT Division
- Digital Forensics Software
- Open source digital forensics.
- Category: Tools - ForensicsWiki.
- Category: Anti-forensics tools - ForensicsWiki
- Free computer forensic software tools | Forensic Control
- Free Computer Tools for Disk Forensics.
- Computer Forensics Software for Windows.
- NirSoft - freeware utilities: password recovery, system utilities, desktop utilities
- 20 Forensic Investigation Tools for Windows | securitywing
- Top 20 Free Digital Forensic Investigation Tools for SysAdmins.
- 21 Popular Computer Forensics Tools
- SIFT Kit/Workstation: Investigative Forensic Toolkit Download
- Computer Forensics Tools.
- D0CS_Forensic_Computing
- Tools CTF
- Pwntools, el framework que Gallopsled utiliza en cada CTF
- Kali Linux | Rebirth of BackTrack, the Penetration Testing Distribution.
- Kali_Linux_v2_ReYDeS.pdf
- Kali Linux Tools Listing
- Procedure 4 exploiting security vulnerability. Kali. .pdf
- Hacker Methodology by @root9b 2014 .pdf
- CAINE Live CD/DVD - computer forensics digital forensics
- DEFT Linux - Computer Forensics live CD |
- BlackArch Linux - Penetration Testing Distribution
- BackBox Linux
- Matriux - The Open Source Security Distribution for Ethical Hackers and Penetration Testers and Forensic Experts
- The Sleuth Kit (TSK) & Autopsy: Open Source Digital Forensics Tools
- Autopsy Forensic
- Secured Distributions - Security, Forensics, Privacy
- Probably the Best Free Security List in the World.
- Best Free Antivirus Software
- VirusTotal - Free Online Virus, Malware and URL Scanner.
- 10 Open Source Security Tools from Google, Facebook, Netflix and Cisco
- Google Webmaster Tools Adds "Security Issues" Section
- DOS Attacks and Free DOS Attacking Tools
- SecurityTube Tools
- Dispositivos Android como herramientas para test de penetración. Via @DragonJAR
- Smartphone hacking - Travis Hayes - East Carolina University. 2014. .pdf
- Top Android Hacking Tools | Hacking with New Ideas
- Download 5 Best Android Hacking Tools | My Tricks Club
- AndroRAT drives the rise for DIY Android hacking tools
- Best Free Antivirus App for Android
- 8 Good Password Cracking Tools For You.
- Descarga gratis los 100 mejores libros de hacking de Raj Chandel
- Books on cybersecurity: 5+ recommendations from our experts | Blog on Kaspersky Lab business
- Libro gratuito de Seguridad de la Información
- Hacking Ético y testing inteligente para validación de Infraestructuras de Seguridad.
- Introducción al Hacking Ético
- Hacking Etico - Carlos Tori - Liberado por el Autor
- _Crypto Tools
_Programming
-
- Timeline of programming languages.
- Dime qué software usas y te diré quién eres.
- Aaron Koblin: Artfully visualizing our humanity.
- 10 Greatest Computer Programmers In History.
- 7 ways to be a better programmer in 2014.
- Five Best Programming Languages for First-Time Learners.
- Programmers: Please don't ever say this to beginners ...
- GitHub · Build software better, together.
- Download, Develop and Publish Free Open Source Software.
- Gitorious
- Google Code
- free programming books
- free-programming-books
- Computer programming - Wikibooks, open books for an open world.
- reddit.com/r/programming
- The Best Online Programming Course Providers of 2013.
- - Free Online Course Search - SkilledUp.com
- Programming Learning Hub - SkilledUp.com
- Best Free Ways to Learn Programming.
- 27 Ways to Learn to Program Online.
- 28 Tools to Learn Computer Programming From edshelf.
- Shadi
Mahmoodian sur Twitter : "15+ Ways of Teaching Every Student to Code
http://t.co/y70ISxgMNW #kidscode #programming #computer
- 15+ Ways of Teaching Every Student to Code (Even Without a Computer)
- Crea historias, juegos y animaciones. Comparte con gente de todo el mundo. Scrath.mit.edu
- Elsa y Anna, de ‘Frozen’, enseñan programación a niñas – CNNEspañol.com
- Learn to code | Codecademy
- Learn by Doing - Code School
- CrossWise is a quick reference for computer languages used in website programming.
- AlgPedia. Algorithms encyclopedia.
- Equivalent codes.
- rossetacode
- codechef
- Game Development Community
- Mozilla to launch a new browser - just for developers
- Programming Languages and Tools.
- Programming and Tools List.
- Open Standards
- Developers' Handbook - Freebsd.org
- Programming Tools for Linux.
- C (programming language)
- Learn C and C++ Programming - Cprogramming.com
- cplusplus.com - The C++ Resources Network
- cppreference.com
- Standard C++
- C++ reddit
- C# Programming Guide
- Lenguajes de Visual Studio
- Technology Network for Java Developers | Oracle Technology Network
- PHP
- Welcome to Python.org
- The Perl Programming Language - www.perl.org
- Ruby Programming Language
- Ruby on Rails
- JavaScript Kit- Your comprehensive JavaScript, DHTML, CSS, and Ajax stop
- JavaScript
- JavaScript in 2015 - Glen Maddern: Internet Pro
- Javascript in 2015 - Glen Madderm. Video.
- Haskell
- Smalltalk
- Mozart Programming System
- Learn Prolog Now!
- SWI-Prolog's home
- SWI-Prolog
- SWI-Prolog-6.6.6_Reference-Manual_cc30. .pdf 440 pag.
- Bildungsserver Hessen - SWI-Prolog-Editor [English-Version]
- Using SWI-Prolog’s Modules
- The Prolog Dictionary
- Prolog Tutorial -- Contents
- ⇁ Provisión Prolog - Click para ver todas las notas.
- Prolog Problems - Prolog Site
- AngelopoulosN & GiamasG. 2014. Prolog bioinformatic pipelines gene-dysregulation. .pdf
- The GNU Prolog web site
- Package Debian Search Results -- swi-prolog
- 17 Free eBooks On Prolog Programming!
- Best Free Programming Editor.
- Richard's guide to software development.
- Iranian hackers used Visual Basic malware to wipe Vegas casino’s network. Arstechnica.
- Tú mira este gif tan gracioso... y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)
- OWASP Code Review Project.
- OWASP Developer Guide.
- OWASP Testing Guide v4 Table of Contents.
- OWASP Testing Guide v4.0. Guia de seguridad en aplicaciones Web.
- Search Vulnerabilities
- /r/netsec - Information Security News & Discussion
- Bitacora del Malware
- _Reverse_Engineering
- Tools: Security Forensics Pentesting Hacking
- e_Iearning
- _S0ftware
- _Más_que_S0ftware
- 12 ethical dilemmas gnawing at developers today | InfoWorld
- Programming ethics
- Coders' Rights Project
- The care and feeding of a Rock Star Developer. .pdf
_Reverse_Engineering
-
- Reverse engineering
- CPCO4 - Innovación: El Arte de la Ingenieria Inversa #cpIN
- The Reverse Engineers Toolkit
- "Reverse Engineering for Beginners" free book Author Dennis @Yurichev
- Reverse_Engineering_for_beginners-en .pdf Author Dennis @Yurichev
- Reverse Engineering Tools
- Black Hat Usa 2014 - Reverse Engineering: Capstone Next Generation Disassembly Framework
- - Free Online Course Search - SkilledUp.com
- _Programming
- Tools: Security Forensics Pentesting Hacking
- CybeerSecurlty
_Social_Engineering
-
- What Is Social Engineering? [MakeUseOf Explains]
- Social engineering, hacking the human OS.
- CPMX2 - Ingeniería social. La última frontera
- Social Engineering: Attacking the Weakest Link in the Security Chain | Symantec Connect
- The Manipulators: Facebook’s Social Engineering Project | The Los Angeles Review of Books
- New Web vulnerability enables powerful social engineering attacks
- Social Engineering Grows Up
- Four of the newest (and lowest) Social Engineering scams.
- The human OS: Overdue for a social engineering patch.
- Why Social Engineering Should Be Your Biggest Security Concern
- The Limits of Big Data: A Review of Social Physics by Alex Pentland
- The Official Social Engineering Portal - Security Through Education.
- Social Engineering
- - Free Online Course Search - SkilledUp.com
- Hacking techniques and intrusion detection. Ali Al-Shemery. .pdf
- Social engineering in social networking sites - PACIS 2014. .pdf
- Caso fraude con ingeniería social - Interpol. .pdf [EN]
- Ataques con ingeniería social reversa en redes sociales. .pdf
- Social engineering and reverse social engineering. Ira S Winkler. .pdf
- Social engineering. Guide for business and security managers. .pdf
- File: Presentation Social Engineering. .pdf
- IEEE España. Ingenieria Social y Operaciones Psicológicas en Internet. Luis de Salvador. .pdf
- CPCO5 - Ingeniería social como parte fundamental de las pruebas de penetración.
- Crackeando redes WPA y WPA2 sin diccionario
- WIKI de @EnTicConfio : Ingeniería Social
- Defcon 21 - Social Engineering: The Gentleman Thief
- DEFCON 15: The Science of Social Engineering: NLP, Hypnosis and the science of persuasion.
- Human Hacking - Neuroscience and Magic: Stuart Palm at TEDxHKUST
- Social Engineering: When the Phone is More Dangerous than Malware
- Tools: Security Forensics Pentesting Hacking
- Hackers_Hacking
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Hackers_Hacking
- lnternet_Securlty_Prlvacy
- ManuaIs_Guides_Tutorials_Tips
- CybeerSecurlty
_S0ftware
-
- Dime qué software usas y te diré quién eres.
- Download Linux - LQ ISO
- Portal:Software
- Portal:Free software
- Portal:Linux
- Put the fun back into computing. Use Linux, BSD.
- Search Distributions. Use GNU/Linux.
- Rescate su viejo PC ! Hasta sin disco duro úselo. #Linux: Experimente Juegue Diviertase. Su Pc es Viejo pero con Win.
- Best Free Software for #Linux #SoftwareLibre #FreeSofware
- List of live CDs
- The LiveCD List
- GitHub · Build software better, together.
- Download, Develop and Publish Free Open Source Software.
- Google Code
- Free Downloads Encyclopedia - Softpedia
- MajorGeeks
- Free File Downloads and Software Discussion - Fileforum
- Old and New Software Version Downloads - OldApps.com
- Best Free Android Apps
- Best Free Windows Desktop Software
- Best Free Windows 64-bit Software
- Best Free Microsoft Downloads
- Best Free Software for Mac OS
- Best Free Online Applications and Services
- Best Free Portable Applications
- LiberKey: Portable Applications
- PortableApps - Portable software for USB, portable and cloud drives
- Free Portable Software USB Flash Drive Applications | Pendriveapps
- The Portable Freeware Collection
- Portable #Linux Apps
- About . com
- _Programming
_Más_que_S0ftware
-
- 30 años del Proyecto GNU, las buenas ideas serán actos de vida.
- Le logiciel libre fête ses 30 ans
- El software libre permitió que el internet sea gratuito
- Free Software Foundation — Free Software Foundation — working together for free software
- ::[FSFLA]:: Fundación Software Libre América Latina
- Guía práctica sobre software libre: su selección y aplicación local en América Latina y el Caribe
- Guía práctica sobre software libre: su selección y aplicación local en América Latina y el Caribe .pdf UNESCO
- The OS Guide.png (imagen PNG, 3000 × 1568 píxeles) - Escalado (34%)
- Usemos Linux: Desterrando los MITOS del Software Libre
- Software Propietario
- Software Libre
- ¿El código genético también puede ser Código abierto?
- Software libre y de código abierto
- Hackers sacuden la confianza sobre el idealismo del Código Libre | El Financiero
- Hackers Shake Confidence in 1980s Free Software Idealism.
- Historia del software libre y de código abierto.
- Our exclusive interview with Linus Torvalds
- Torvalds fue requerido por la NSA para instalar backdoor en Linux
- Linus Torvalds Answers Your Questions
- Linus Torvalds critica el uso de discos duros
- The Origins of Linux - Linus Torvalds
- 'No soy un pirata… soy un santo': Richard Stallman, el padre del software libre
- Video - Entrevista en Español con Richard Stallman #SoftwareLibre
- Entrevista en Argentina Richard Stallman, padre del software libre
- Richard Stallman: “El uso del software privativo en el Estado es un grave error”
- Richard Stallman: We're heading for a total disaster
- Libro: Software LIbre - Richard M. Stallman
- Book: Free Software, Free Society - Richard M. Stallman
- #Flisol en tu ciudad! Festival de Instalación de #SoftwareLibre
- Colombia realizó festival latinoamericano de instalación de 'software libre'
- Videollamada: @fcbosque Via @versionbetatv #SoftwareLibre #CulturaLibre
- Fundación Casa del Bosque Via @FCBosque
- Software Freedom Day - SFD Home
- Software Freedom Day alrededor del mundo !
- El Software Freedom Day (SFD) 2012 o Día de la Libertad del Software #sfdbogotá
- Flisol Bogotá 2012 Organiza Comunidades de #SoftwareLibre #FlisolBogotA
- Flisol Bogotá 2012 #FlisolBogotá #SoftwareLibre Algunas imágenes y otros links
- A Conversation With Bill Gates - Technology
- Un viejo cuento con Microsoft - Entrevista a Bill Gates Video de los años de la panela!
- Un viejo cuento con Microsoft. Monopolio.
- Otra multa para Microsoft en Europa.
- Microsoft, investigado en EE. UU. por presuntos sobornos para ganar contratos
- Video - Bill Gates, Co-Chair, The Gates Foundation
- Why Microsoft loves Linux
- NSA targets Linux Journal as 'extremist forum': Report
- Dime qué software usas y te diré quién eres.
- lnternet_Securlty_Prlvacy
lnternet_Securlty_Prlvacy
-
_Crypto Tools
-
- Cracks In Cryptography: Codebreaking Has Moved On Since Turing's Day
- Future of Cryptography | Techie News
- Cryptography Embedded in Stargate: Universe Hides A Security Lesson.
- TOP SECRET: From Shakespeare to the NSA
- Mai Jia: “La criptología convierte a los genios en locos” < literatura espías secretos cifrado censura...
- Encryption essential for cyber security: A million reasons to encrypt sensitive data.
- People Want Safe Communications, Not Usable Cryptography. MIT.
- GCHQ launches educational cryptography App.
- The Criminalization of Cryptography
- Introduction to Cryptography. Steven M. Bellovin. .pdf
- An Overview of Cryptography.
- Libro Electrónico de Seguridad Informática y Criptografía.
- Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS via @dragonjar
- Fact or Fiction: Encryption Prevents Digital Eavesdropping.
- US, British Intelligence Crack Online Encryption Tools.
- NSA Spying Hurts Cybersecurity for All of Us Say Privacy Advocates
- Bullrun: The NSA Backdoor Anti-Encryption Bug Program That Breaks Most Encryption on the Internet.
- NSA Able to Foil Basic Safeguards of Privacy on Web.
- Yes, the NSA Hacked Encryption — But You Have a Defense - Philip Bump.
- NSA-proof encryption exists. Why doesn’t anyone use it?
- Post-NSA Revelations, NIST Opens Review of All Crypto Standards.
- Los protocolos de cifrado que la NSA aún no puede hackear
- NIST to Review Standards After Cryptographers Cry Foul Over NSA Meddling.
- Here's how to best secure your data now that the NSA can crack almost any encryption
- A List Of Online Encryption Tools That The NSA Has Already Foiled.
- Encryption For Beginners In an Era of Total Surveillance.
- Crypto Tools For Everyday Use. .pdf
- A Study of advanced encryption tools for data security. .pdf
- A (relatively easy to understand) primer on elliptic curve cryptography.
- Encryption Works: How to Protect Your Privacy in the Age of *** Surveillance.
- Encryption Works - How to Protect Your Privacy inthe Age of NSA Surveillance. .pdf
- Cryptography Challenges for Computational Privacy in Public Clouds. .pdf
- Cryptographic Standards for Information Protection. .pdf
- Red Temática Criptored: Criptografía y Seguridad de la Información. Decana de las Redes Temáticas.
- Intypedia
- Kriptópolis - Criptografía y Seguridad.
- EPIC - Electronic Privacy Information Center.
- Cryptography and Security. .pdf
- Cryptology, homomorphisms and graph theory. .pdf
- A simple approach of Peer-to-Peer E-Cash system. .pdf
- On the Cryptographic Long Term Security. .pdf
- Quantum-safe cryptography and information security. .pdf linkroto
- Can quantum cryptography work in the real world ?
- Encryption-decryption tool with cryptanalysis. .pdf
- Homomorphic Cryptography Based Anonymous Routing.
- #Privacy Oriented #Cryptography. .pdf
- A Multilayer Visual cryptography Framework for Secured Secret Messages Transmission. .pdf
- Visual Cryptography Schemes using Compressed Random Shares. .pdf
- Steganography "The Art of Hiding Information” A Comparison from Cryptography. .pdf
- The secrets behind cryptography : a mathematical overview.
- Cryptologic Histories - NSA
- Tools for Cryptography - An ECRYPT II initiative.
- PORTAL - CRYPTOGRAPHY AND CRYPTANALYSIS
- PORTAL - CRYPTOOL1 - HOME
- PORTAL - CRYPTOOL2 - HOME
- CrypTool: experiment with cryptographic algorithms - gHacks Tech News
- Encryption
- cryptsetup - Setup virtual encryption devices under dm-crypt Linux.
- ecryptfs.org
- Clean Your System and Free Disk Space - BleachBit
- encfs - encrypted file system
- TrueCrypt Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux.
- Compiling a list of Truecrypt alternatives - Ars Technica OpenForum.
- So long, TrueCrypt: 5 alternative encryption tools that can lock down your data.
- TrueCrypt Alternative - Replace Truecrypt with Safeguard Encryption.
- dm-crypt
- Geli (software)
- Linux Unified Key Setup - LUKS
- DiskCryptor is an open encryption solution.
- Boxcryptor - Secure your Cloud.
- Best Free File Encryption Utility.
- Cryptography Tools - Free Development software downloads.
- Download Free Linux Cryptography Open Source Software.
- Windows Best free encryption program - file, drive, system, folder, and partition encryption. ...?
- Encryption Tools for Windows
- Download Free Windows Cryptography Open Source Software - SourceForge
- Cryptography Tools.
- One TrueCrypt Audit Grows, Another Gives Encryption Tool Clean Bill of Health.
- Cryptography Hacks - Hash Encryption using DuckDuckGo Search Engine
- Best Steganography Tools.
- OpenPuff (Steganography Tool)
- Review: OpenPuff steganography tool hides confidential data in plain sight.
- Email Self-Defense - a guide to fighting surveillance with GnuPG encryption.
- Thunderbird with Enigmail and GPG - Secure Email Client.
- Best Free Encryption Utility for Cloud Storage
- Criptopunks. Libertad y Futuro de Internet. pdf
- The Black Chamber.
- How The Enigma Machine Worked, In One Infographic
- Enigma (máquina)
- Cryptography
- Strong cryptography
- Cryptanalysis
- Outline of cryptography
- Adobe Encrypted ;D
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
_Net
-
- Tor Project: Anonymity Online
- Who uses Tor ?
- Tor (anonymity network)
- Tor
- Red Tor: anonimato y vulnerabilidades
- Cancelan una charla de Black Hat sobre cómo identificar usuarios en Tor
- ¿Cómo se puede romper el anonimato en TOR?
- The Case of the Modified Binaries.
- Russia Offers 4 Million Rubles to Crack the Tor Network
- NSA targets Linux Journal as 'extremist forum': Report
- Tor Gets Torched
- What does I2P do for you ?
- The Freenet Project - /index
- Autistici - Inventati
- GNUnet | GNU's Framework for Secure Peer-to-Peer Networking
- Syndie
- Nightweb connects your Android device or PC
- RetroShare
- Avec ses ballons à l'hélium, Google veut offrir internet à toute la planète.
- Deep_Web
- lnternet_Securlty_Prlvacy
_Distros
-
- > Download Linux - LQ ISO
- Search Linux Distributions: Privacy or Security or Forensics.
- NSA targets Linux Journal as 'extremist forum': Report
- Tails
- FAQ - Tor - Revisemos lo básico acerca de Tor.
- Researchers Demonstrate Zero-Day Vulnerabilities in Tails Operating System
- Replace TrueCrypt
- Liberté Linux
- JonDo Live-CD / DVD
- Whonix Anonymous Operating System
- Debian -- The Universal Operating System
- The paranoid #! Security Guide Tips, Tricks & Scripts #Privacy
- Here's the only safe way to use public PCs.
- Ubuntu Privacy Remix
- lnternet_Securlty_Prlvacy
_Br0wser
-
- Lo que cuenta su navegador.
- Panopticlick
- Privacy Badger
- IP check
- How to Harden Your #Browser Against #Malware and #Privacy Concerns
- Best Free Browser Protection Utility.
- We are Hidden Firefox Portable
- derpnet
- i2Fox
- Tor Browser Bundle - Privacy - Anonymity
- Tor Browser Hardening Features Under Scrutiny
- Mozilla y TOR unen fuerzas en la iniciativa Polaris a favor de una navegación más privada
- Epic Privacy Browser, a chromium based browser that protects your privacy online
- Navegadores de Android que no debes usar si no quieres que te roben tus contraseñas. Ten cuidado.
- Tor on Android
- Oryon Portable - OSINTINSIGHT | Advanced OSINT Tools
- Onion Browser for iPhone, iPad, and iPod touch on the iTunes App Store
- OWASP Mantra - Free and Open Source Browser based Security Framework
- JonDonym - the anonymisation service
- Retiran de internet sitio de descargas ilegales The Pirate Bay - BBC Mundo
- The Pirate Bay desativado ap s opera o policial
- Pirate Browser de los fundadores de The Pirate Bay evita la censura
- PirateBrowser, ya se han descargado un millón de copias
- Pirate Bay’s Anti-Censorship Browser Clocks 1,000,000 Downloads
- Private Chrome
- SeaMonkey private Portable
- OperaPortable Privacy Pack
- Big Browser.
- Web browser
- Sandboxie - Sandbox software for application isolation and secure Web browsing
- Browser Security Handbook - Michal Zalewski
FlreFox #Prlvacy #Securlty #lnfosec
-
- Web of Trust
- Home of the Mozilla Project — mozilla.org
- FireFox Portable
- Tor Browser Bundle - Privacy - Anonymity
- Mozilla y TOR unen fuerzas en la iniciativa Polaris a favor de una navegación más privada
- i2Fox
- derpnet
- PirateBrowser, ya se han descargado un millón de copias
- We are Hidden Firefox Portable
- Extensiones maliciosas en los navegadores representan una grave amenaza
- Disconnect
- Self-Destructing Cookies
- BetterPrivacy
- User Agent Switcher
- Browser Hijack Protection for free - BrowserProtect.org
- mozdev.org - sessionmanager: index
- DownThemAll!
- Firefox Add-ons for Professionals: RightToClick, BabelFish, GoogleEnhancer and more
- Ghostery
- Adblock Edge
- AdBlock previene que Facebook vulnere tu privacidad
- Adblock Plus and (a little) more: Cracking Facebook’s new Atlas tracking.
- Mailvelope
- Cryptocat
- Privacy Badger
- Empty Cache Button
- Firefox addon for privacy and security - RequestPolicy
- Help Guard Your Online Privacy with this Nifty Firefox Add-On
- Espiar a los espías: ahora los usuarios de Mozilla pueden saber quién les vigila en internet
- QuickJava
- Privacy +
- firefox-showip
- DoNotTrackMe: Online Privacy Protection
- In private browsing & search | Stop online tracking & malware | Disconnect
- WOT - Navegación segura
- DuckDuckGo Plus
- NoScript - JavaScript/Java/Flash blocker for a safer Firefox experience! - what is it? - InformAction
- Stealthy
- HTTPS Everywhere
- Firefox #privacy #security #infosec #anonymity
- #Firefox addons #privacy #security #malware ...
- Self-Destructing Cookies
- RequestPolicy by Justin Samuel
- NoScript - JavaScript/Java/Flash blocker for a safer Firefox experience! - what is it? - InformAction
- HTTPS Everywhere
- Privacidad y seguridad - Complementos para Firefox.
- Hacking - Complementos para Firefox.
- #Firefox addons #privacy #security #malware ...
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Ciberciudadanos_Netizens
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Ciberciudadanos_Netizens
_Search
-
- DuckDuckGo buscador anónimo. Via @duckduckgo #privacy #infosec #cybersecurity
- About DuckDuckGo Via @duckduckgo
- Blog - DuckDuckGo is blocked in China
- Startpage Search Engine
- Ixquick buscador an0nimo
- Protege Su Privacidad!
- European Search Engine: safe, neutral, confident | UNBUBBLE.EU
- Disconnect Private Search.
- Metager.de Private search
- The Peer to Peer Search Engine: Home
- Yacy: Búsqueda Web Descentralizada
- YaCy: It's About Freedom, Not Beating Google
- Yacy Demo Search
- Download music, movies, games, software! The Pirate Bay - The galaxy's most resilient BitTorrent site
- TorSearch: поисковик по сети Tor
- Secret Search Engine Labs - The Alternative Search Engine
- Encrypted Google
- 11 Google Tricks That Will Change the Way You Search
- Google introduce el servicio uProxy para evitar la censura en la Red
- Oryon Portable - OSINTINSIGHT | Advanced OSINT Tools
- OSINT (Open-Source Intelligence) - InfoSec Institute
- osint tools
- Deep_Web
- lnternet_Securlty_Prlvacy
_eMail
-
- ISPs Removing Their Customers' Email Encryption
- Privacy-Conscious Email Services
- NSA-proof your e-mail in 2 hours
- Email Self-Defense - a guide to fighting surveillance with GnuPG encryption
- Thunderbird with Enigmail and GPG - Secure Email Client
- Privacy-Conscious Email Services
- Email and Groupware Hosting with Privacy in Mind | MyKolab.com
- Email Encryption - StartMail
- RiseUp
- Austistoci / Inventati
- Enigmabox - Projects
- RetroShare
- Bitmessage
- Email Encryption - GNU/Linux
- Email Clients - GNU/Linux
- Hushmail - ver compromisos de privacidad.
- Servicios gratuitos de correo electrónico temporal. e-mail desechable.
- The Ultimate Disposable Email Provider List 2012 -
- Lavabit ..::.. Home
- Lavabit
- Lavabit
- Fundador de Lavabit: "Si supieran lo que yo sé, dejarían de usar correo electrónico"
- Lavabit security was a facade says crypto expert
- Dark Mail: el protocolo de correo electrónico seguro de Lavabit
- Lavabit y Silent Circle se unen para crear un correo eleсtrónico antivigilancia
- Silent Circle and Lavabit launch “DarkMail Alliance” to thwart e-mail spying
- Dark Mail Technical Alliance
- Security Tips to Prevent Email Hijack Attacks
- lnternet_Securlty_Prlvacy
_VPN
-
- Autistici / Inventati
- VPN Accounts - GNU/Linux
- OpenVPN Community Software
- OpenVPN vulnerable to Shellshock Bash vulnerability
- VPN Labs - VIRTUAL PRIVATE NETWORKS - Free VPN Software and Virtual Private Network News
- VPN Services That Take Your Anonymity Seriously, 2013 Edition
- Which VPN Service Providers Really Take Anonymity Seriously?
- Which VPN Services That Your Anonymity Seriously? 2013 Edition
- How To Make VPNs Even More Secure
- strongSwan the OpenSource IPsec-based VPN Solution
- tinc is a Virtual Private Network (VPN)
- A/I VPN
- VPNs
- Best Free Anonymous Surfing Service
- Los proveedores de VPN | El mejor proveedor de servicios VPN | Servicios VPN
- VPN
- ¿Qué es y cómo funciona una VPN para la privacidad de la información?
- Wifis abiertas. ¿Suerte ó Trampa?
- Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña
- _Proxy
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
_Proxy
-
- Free Web Proxy
- Anonymous Surfing
- Privoxy - Home Page
- FoxyProxy
- FREE PUBLIC PROXY SERVERS LIST
- Proxy.org - The Proxy Authority
- Free Proxy List - Public Proxy Servers (IP PORT) - Hide My Ass!
- Fresh Proxies
- Proxy gratuitos ¿Realmente anónimos y seguros?
- LulzSec Suspect Learns Even HideMyAss.com Has Limits - Security -
- Riesgos de un servidor Proxy anónimo
- _VPN
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
_DNS
-
- Unbound
- OpenNIC - Projects
- nsupdate.info - Projects
- Namecoin
- DNSCrypt home page
- CloudNS.com.au
- Censorship-free DNS servers - JonDonym Wiki
- tunlr.net - umm la tele !
- lnternet_Securlty_Prlvacy
_Ph0ne
-
- Secure Mobile Apps
- Simple tips to avoid getting hacked - Jun. 13, 2014
- Mobile Cyber-threats: A Joint Study by Kaspersky Lab and INTERPOL. < Doble click para ir a versión completa.
- Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag.
- El CCN-CERT publica guías de seguridad en iPhone e iPad.
- Privacy Tools: The Best Encrypted Messaging Programs.
- WhatsApp empieza a encriptar los mensajes para protegerlos de los hackers | 20141118
- Is Telegram messenger secure? Is it more secure than WhatsApp?
- Cómo es el cifrado en iOS 8 y Android L.
- The Top Ten Mobile Flashlight Applications Are Spying On You. Did You Know? | Cyber Defense Magazine
- El iPhone 6 se blinda ante el espionaje.
- Newest Androids will join iPhones in offering default encryption, blocking police.
- FBI director demands access to private cell phone data. Cell phone encryption. Surveillance. NSA.
- FBI critica seguridad de equipos fabricados por Apple y Google.
- Crypto: FBI vs. Apple.
- Operation AURORAGOLD: How the NSA Hacks Cellphone Networks Worldwide
- La NSA podría vigilar cualquier celular del mundo e introducir fallas en las redes móviles.
- Virus y hackers que te espían a través de la webcam.
- ¿Estás a punto de sextear?
- Taxista extorsionaba usuarias por medio de App para reservar servicio desde el smartphone.
- 13GB de fotos íntimas han sido filtradas a través de Snapchat. No sólo las estrellas son perseguidas.
- Hackers filtran 200 mil fotos íntimas de usuarios de Snapchat
- Apple confirma cómo fueron pirateadas las cuentas de Jennifer Lawrence y otros famosos - BBC Mundo. #icloud
- Jennifer Lawrence Calls Photo Hacking a “Sex Crime”
- Apple Plans to Extend 2FA to iCloud.
- ¿Fotos de famosas robadas con Flappy Bird?
- The Police Tool That Pervs Use to Steal Nude Pics From Apple’s iCloud < Hack to Celebrities.
- Recover passwords protecting iPhone/iPod and BlackBerry backups.
- Obtener acceso a las copias de respaldo de Blackberry, iPhone, iPad e iPod protegidas por contraseña.
- Robar fotos de Apple iCloud de un usuario de iPhone.
- Cómo podría espiar la NSA su iPhone apagado y cómo evitarlo.
- Así protegen los ‘hackers’ sus datos en la nube.
- Les
conseils de la CNIL pour mieux maîtriser la publication de photos -
CNIL - Commission nationale de l'informatique et des libertés
- Seguridad Informática - ¿Debo tapar la webcam del ordenador?
- Fake Cell Phone Towers Could Be Intercepting Your Calls.
- Cuidado: esa torre de telefonía móvil te está espiando
- Blackphone Home
- Blackphone Details New Features and Privacy-focused App Store
- No.1 Business Communications
- Silent Circle | Private Communications
- Jitsi
- Linphone, open-source voip software | Linphone, an open-source video sip phone
- Ostel: Encrypted Phone Calls
- Mumble
- Silent Circle | Global Encrypted Communications Service
- whispersystems.org - Open Source security for mobile devices.
- Zfone Project
- Security scorecard finds messaging apps need more development
- The Nine Most Secure and Private Internet and Mobile Messaging Services. Kaspersky Daily.
- 5.500 apps potencialmente vulnerables a ataques de Man in the Middle en Google Play
- lnternet_Securlty_Prlvacy
_UtiI
-
- Just Delete Me | Un directorio de enlaces directos para eliminar sus cuentas de los diferentes servicios de internet.
- Just Delete Me | A directory of urls to delete your account from web services
- Password Safe
- Password Strength Checker
- How Secure Is My Password? Via @Security_FAQs
- Privacy Tools: The Best Encrypted Messaging Programs.
- The Best Secure Messaging Tools
- Security scorecard finds messaging apps need more development.
- The Nine Most Secure and Private Internet and Mobile Messaging Services. Kaspersky Daily.
- Secure Mobile Apps
- Seven steps to setting a secure Wi-Fi network
- White House cyber czar: To stay secure, kill the password (but keep data within reach of police)
- Marble - Virtual globe and world atlas.
- Open Source Routing Machine
- Open Street Map
- Understanding Bitcoin: Cryptography, engineering and economics by Pedro Franco [Review]
- What is Bitcoin? - We Use Coins
- Bitcoin - Open source P2P money
- Litecoin - Open source P2P digital currency
- Etherpad
- Sites That Run Etherpad Lite · ether/etherpad-lite Wiki
- EtherCalc
- dudle
- ProtectedText - Free online encrypted notepad - Save your text online
- PiratPaddan
- Pastebin.com - #1 paste tool since 2002!
- pad.riseup.net
- Riseup
- Cryptocat
- Privnote - Send notes that will self-destruct after being read
- Safe Webnotes, notas protegidas que se autodestruyen con confianza
- Silent Circle | Private Communications | Silent Circle
- Open WhisperSystems >> Open WhisperSystems
- Best Free Portable Applications
- Best Free Online Applications and Services
- Avec ses ballons à l'hélium, Google veut offrir internet à toute la planète.
- F-Droid | Free and Open Source Android App Repository.
- What Else Have You Just Downloaded?
- Ad injection and you - how adware gets on your computer
- What Are Buffer Overflows? Security Basics | WatchGuard
- An Explanation of Different Kinds of Malicious Software (Malware)
- Free Online Virus, Malware and URL Scanner
- Step By Step Of Hacking A Gmail Account!
- Facebook Account hacken: Welche Tools & was sollte man wissen? › Weblogit
- Tools: Security Forensics Pentesting Hacking
- lnternet_Securlty_Prlvacy
- ManuaIs_Guides_Tutorials_Tips
- Deep_Web
_Cloud
-
- Comparison of online backup services.
- Guide to the Open Cloud - The Linux Foundation
- Informe técnico sobre seguridad en la nube.
- In cloud we trust? The PRISM effect on the future of cloud-computing.
- Cloud Computing Security Strategy Includes Cryptography :: Cloud Computing
- Best Free Encryption Utility for Cloud Storage
- Box - 10 Gb.
- MEGA. The privacy company. 50 Gb.
- Google Drive
- Microsoft OneDrive
- Microsoft OneDrive in NSA PRISM
- Dropbox
- Cinco alternativas seguras a Dropbox con cifrado de archivos
- Shared
- Copy
- Bitcasa
- ADrive
- Teambox
- Spotbros
- SpiderOak
- BitTorrent Sync
- Tresorit
- wala
- TeamDrive
- Crypton - a Zero Knowledge application framework
- Crypton, un proyecto abierto para asegurar privacidad real en la nube
- Qihoo 360 - 1T
- Tensen - 10T
- ownCloud.org | Your Cloud, Your Data, Your Way!
- SparkleShare - Self hosted, instant, secure file sync
- tahoe-lafs
- Cozy, a personal cloud you can hack, host and delete
- Welcome to MyKolab.com | MyKolab.com
- Pydio, formerly AjaXplorer
- Jolicloud - Jolidrive
- Jolidrive, consulta todos los servicios de almacenamiento en la nube desde un sólo lugar
- hubiC - 25GB
- Yandex.Disk 3GB - 7GB
- Ubuntu One - 5GB
- 6 servicios de almacenamiento en la nube para empresas
- Los 10 mejores proveedores de almacenamiento en la nube, según Gartner.
- PRISM revelations result in lost business for US cloud companies.
- Clientes de todo el mundo ya no confían en servicios de almacenamiento en la nube estadounidenses
- ¿Cómo podemos desplegar nuestra propia nube privada?
- El CCN-CERT publica guías de seguridad en iPhone e iPad.
- Apple Plans to Extend 2FA to iCloud.
- Vladimir KATALOV - Cracking and analyzing iCloud protocols …: http://youtu.be/NHJZx-thHOE Via @hispahack
- Recover passwords protecting iPhone/iPod and BlackBerry backups.
- Obtener acceso a las copias de respaldo de Blackberry, iPhone, iPad e iPod protegidas por contraseña.
- Promocionan herramienta para acceder a iCloud sin usuario y contraseña.
- Robar fotos de Apple iCloud de un usuario de iPhone.
- Así protegen los ‘hackers’ sus datos en la nube.
- _Crypto Tools
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
AIgunas_Leyes_CoIombia_Protección_de_datos
-
- PROTECCIÓN DE DATOS EN COLOMBIA Via @heidybalanta
- Principios jurídicos para el adecuado tratamiento de los datos personales en el sector TIC Colombiano.
- Protección de datos personales. LEY ESTATUTARIA 1581 DE 2012
- LEY 527 DE 1999
- Ley 1273 de 2009. Ley de Delitos Informáticos Colombia.
- ¿En Colombia se investigan los delitos informáticos?
- ¿Cómo denunciar delitos informáticos? - Tutorial En @EnTicConfio
- Ley de Delítos Informáticos Colombia > LEY 1273 DE 2009 - CO
- Leyes - Colombia
- Proteja sus datos personales con la Ley Hábeas Data. Colombia.
- Denuncia Habeas Data... Colombia.
- & Carta Colombia.
- Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”
- ManuaIs_Guides_Tutorials_Tips
- Tools: Security Forensics Pentesting Hacking
- CybeerSecurlty
- Ciberciudadanos_Netizens
- Internet en el 2014: desigual, censurado y mal de privacidad.
- "Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA"
- Derecho a la privacidad.
- Hackers sacuden la confianza sobre el idealismo del Código Libre | El Financiero
- Cómo una mente brillante de la ciberseguridad prefiere usar localizador en vez de un smartphone
- Los gigantes se reunen para combatir a ISIS y la vigilancia de los gobiernos.
- The SSD Project | EFF Surveillance Self-Defense Project
- Descarge el informe “Libertad de expresión en Internet”
- Informe anual 2013 Libertad de prensa en el mundo.
- Censura internet latinoamerica - Buscar con Google
- espionaje ONU
- Relatoría Especial para la Libertad de Expresión - Informes sobre Paises.
- 13 Principles Week of Action: Human Rights Require a Secure Internet.
- How the UN Human Rights Committee Should Apply International Law to NSA Spying
- to the United Nations: Protect Individuals Right to Privacy in The Digital Age
- Introducing a Compendium of the Released NSA Spying Documents
- Dear NSA, Privacy is a Fundamental Right, Not Reasonable Suspicion
- Protecting Your Anonymity: A How-to for Sex Workers
- International Community Unites to Protest Big Brother
- Transparency Tip: How to Track Government Projects Like a Defense Contractor
- Russia Blocks Access to Major Independent News Sites
- Obama Nominates Former SOPA Lobbyist to Help Lead TPP Negotiations
- Surveillance and Pressure Against WikiLeaks and Its Readers
- ¿Quién gestiona Internet?
- Los Usuarios de Internet del Mundo Exigen el Fin de la Vigilancia Masiva En "El Día Que Dijimos Basta"
- One Planet, One Internet: A Call To the International Community to Fight Against Mass Surveillance
- After NSA Backdoors, Security Experts Leave RSA for a Conference They Can Trust
- 2013 in Review: States Stepping Up Digital Privacy Protection
- 2013 in Review: CDA 230 and Recurring Threats to Strong Online Speech Protections
- 2013 in Review: Encrypting the Web Takes A Huge Leap Forward
- 2013 in Review: Revelations, Tragedy, and Fighting Back
- What We Learned About NSA Spying in 2014—And What We're Fighting to Expose in 2015: 2014 in Review
- Hackean la web “Angry Birds” y los convierten en “Spying Birds”
- El FBI quiere controlar las comunicaciones por Internet en tiempo real: Gmail, Skype, Dropbox…
- Herramientas del espionaje de la Agencia de Seguridad Nacional
- Los Servicios Secretos Rusos Buscan Controlar Datos Personales en Internet.
- Informe sobre "ciberespionaje" chino
- Espionaje tecnológico y control del poder | ELMUNDO.es
- Las formas ocultas en que nos siguen el rastro en nuestra vida cotidiana - BBC Mundo
- ¿Podrá tu rostro ser utilizado en tu contra? - BBC Mundo.
- How Digital Forensic Investigations Are Affected by Mobile App Privacy Settings.
- Google For Spies: How the NSA Created Its Own Search Engine.
- Hackean
empresa que desarrolla 'FinFisher' spyware usado por los gobiernos [40
GB filtrados (incluido FinFisher)] | Blackploit [PenTest]
- Éste es el equipo de 600 “hackers ultrasecretos” de Obama | Diario Provincia - Diario Grande de Michoacán
- Global Censorship Chokepoints | Tracking Censorship through Copyright Proposals Worldwide
- Free Speech is Only As Strong As the Weakest Link
- Your policy on the use of software for the purpose of statesurveillance - Letter-to-antivirus-companies
- Yahoo's fight against US govt secret surveillance revealed.
- Avast es acusado de utilizar adware para recopilar el historial de navegación de sus usuarios.
- Antivirus Companies Shouldn’t Have Hidden What They Knew About Regin Government Malware
- Transparency. eff.
- Re:publica 2012: libertad y vigilancia, tecnología y futuro
- ¿ D'onde est'an tus datos personales ?
- ¿Cuánto cuesta tu historial en internet?
- Marketing digital y Habeas Data. Recomendaciones Jurídicas
- Los internautas quieren privacidad, pero, ¿realmente sirve de algo?
- ¿Qué tan ‘anónimo’ se puede ser on line?
- ¿Sabe qué información suya se encuentra en Internet? | Diario Occidente
- Anonymity, Privacy, and Security Online
- Internet predators. Análisis.
- ¿Debo tapar la webcam del ordenador?
- Pornovenganza via @sumerelias
- Amazing mind reader reveals his 'gift'.
- ¿Cómo denunciar delitos informáticos? - Tutorial En @EnTicConfio
- Cada segundo se crean tres nuevos virus informáticos en el mundo.
- Informe anual de seguridad de Cisco 2014.
- lCT_Securlty_Reports_2012
- Cyber_crime
- Cyber_War
- Acktlvlsm
- Net_Freedom
- BIoggers
- Journalist. Perli0distas.
- VV0mens Day 2013.
- Hackers_Hacking
- Deep_Web
- Self Defense - Seguridad Personal
Cyber_crime
-
- Informe anual de seguridad de Cisco 2014.
- El cibercrimen mueve 575.000 millones de dólares
- CPMX2 - Crímenes digitales
- ¿Qué pasa cuando una ciudad es hackeada por completo? - BBC Mundo - Noticias
- El jefe de los espías británicos pide ayuda a Facebook y Twitter
- La mitad de empresas británicas recurrirían a hackers para proteger sus redes
- Cada vez más gobiernos usan Facebook para procesar a criminales - BBC Mundo
- Solo "unos 100" capos están detrás del cibercrimen global - BBC Mundo
- Cifran en 100 los cibercriminales que amenazan al mundo
- Viajeros de negocios, el nuevo blanco de hackers.
- The Darkhotel APT - Kaspersky Lab.
- Darkhotel Espionage Campaign - Kaspersky Lab Video
- Crean falsas cuentas gratuitas de wifi para robar claves, andan con equipos portátiles para tomar información...
- Taxista extorsionaba usuarias por medio de App para reservar servicio desde el smartphone.
- PlayStation Network supera los ataques; los 'hackers' se pronuncian - CNET en Español
- Virus y hackers que te espían a través de la webcam.
- No es necesario tener habilidades técnicas para ser un ciberdelincuente - Tek'n'life
- Tú mira este gif tan gracioso... y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)
- Nueva técnica, phishing más sencillo y difícil de detectar
- Una red criminal rusa roba a 1.200 millones de contraseñas y datos de usuarios.
- Cada segundo se crean tres nuevos virus informáticos en el mundo.
- Russian Gang Amasses Over a Billion Internet Passwords
- 5 Million Gmail Usernames, Passwords Hacked And Posted To Russian Bitcoin Forum.
- iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign.
- Hackers chinos roban datos de 4,5 millones de pacientes de hospitales de EEUU | Radio Intereconomía
- Ciberdelincuentes estafan a 12 personas por segundo en el mundo
- Court pulls plug on multimillion dollar fake Microsoft support operation.
- Los
países más expuestos a los hackers en América Latina | hackers, Ataques
informáticos, Delitos informáticos, Seguridad informática
- Cifras Delitos Informáticos en Colombia.
- Anualmente, 6 millones de colombianos son víctimas de delitos informáticos.
- Eugene Kaspersky: traditional crime 'is coming to cyberspace'
- McAfee alerta riesgos en la ciberseguridad de organismos públicos.
- La entrevista que los bancos no querrían publicar via @dragonjar
- Asobancaria CO - Prevencion Fraude y Seguridad
- Bancos lanzan herramienta contra hackers.
- Banks warned of cyber attack threat
- Every minute of every day, a bank is under cyber attack
- Noticias - Nuevo estudio expone la vulnerabilidad de las tarjetas de débito y crédito
- Informe de cibercrimen de las Naciones Unidas
- Internet Crime Complaint Center (IC3)
- Anti Cyber Crimes Association
- CRM: Computer Crime & Intellectual Property Section
- Council of Europe Cybercrime
- INTERPOL - Cybercrime
- Cyber Safety Unit - a project devoted to cybercrime problems
- Cyber-security:The vexed questionof global rule
- Intelligence Report: August 2012
- National Computer Forensics Institute: Demystifying cybercrime
- El despertar del crimeware en América Latina
- Resilient Military Systems and the Advanced Cyber Threat #Cybersecurity
- ¿Cuánto cuesta realmente el cibercrimen? o ¿Cómo se inventan las estadísticas? (I)
- ¿Cuánto cuesta realmente el cibercrimen? (II)
- Cibercrimen supera NarcotrAfico
- "Colombia es uno de los países más atacados en el ciberespacio", Articulo Impreso Archivado
- ¿Cómo denunciar delitos informáticos? - Tutorial En @EnTicConfio
- El cibercrimen le ha costado a Colombia más de 870 mil millones de pesos
- Seis millones de colombianos fueron victimas del cibercrimen en un año
- Ciberdelitos
contra empresas-Guillermo Santos Calderón/Columnista EL TIEMPO -
Opinión: Columnistas, Blogs, Noticias y Editoriales de Colombia y el
Mundo
- Estrategias nacionales de ciberseguridad en el mundo.
- EL CIBERDELITO: GUIA PARA PAISES EN DESARROLLO
- AIgunas_Leyes_CoIombia_Protección_de_datos
- Delito_Informático
- Cyberattack Attribution Requires Mix Of Data, Intelligence Sources As
- Cyber criminals increasingly use advanced methods to implement attack vectors
- Top Cybercriminal Prosecutions September 2013
- Kaspersky: Icefog Hacking Group Based in Asia
- Hackean cuenta de Twitter de AP y provocan caída del Dow Jones
- Este es el email con el phishing que permitió acceder a la cuenta de AP que tuiteó el falso atentado a Obama
- Associated Press Twitter hack spreads fake White House bomb story, pushes down Dow Jones
- A Survey of SCADA and Critical Infrastructure Incidents
- Los hackers podrían colapsar la ciudad controlando los semáforos
- Blog @elevenpaths : Introducción a la seguridad en redes industriales (I)
- Blog @elevenpaths : Introducción a la seguridad en redes industriales (II)
- Blog: Introducción a la Seguridad en Redes Industriales (y III)
- VIOLENCIADEGÉNEROYNUEVASTECNOLOGÍAS
- Violencia contra las mujeres en Colombia: las TIC en segundo plano
- Internet predators. Análisis.
- Child Pornography on the Internet. U.S. Dep. of Justice. .pdf
- Enseñar a nuestros niños y adolescentes la frontera entre lo público y lo privado es parte de la seguridad en la red. Audio.
- ¿Estás a punto de sextear?
- Taxista extorsionaba usuarias por medio de App para reservar servicio desde el smartphone.
- ISIS Using Bitcoins to Fund Criminal Activities
- El empleado de Google que visitó lo peor de Internet
- Piracy Isn’t Killing The Entertainment Industry, Scholars Show
- Internet y la piratería no perjudican a la industria cultural, sino todo lo contrario
- lCT_Securlty_Reports_2012
- lnternet_Securlty_Prlvacy
- Privacy Opinions - Muy muy serio ...
- Reverse Identity Theft.
- El mundo del Cibercrimen.
- CybeerSecurlty
- CyberSecurity - #Seguridad & #TICs
- Deep_Web
- Ciberciudadanos_Netizens
- Self Defense - Seguridad Personal
Cyber_War
-
- Ciberguerra, no tan asimétrica.
- La OTAN creará una fuerza de acción rápida para reforzar la defensa del Este
- Robert Lee: Pentagon Issues New Cyber Ruling Document for Offensive Ops.
- Hackers rusos ...
- iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign.
- Miguel
Pelayo Garcia on Twitter: "#WhenIWasGrowingUp quise vivir en un mundo
#seguro , pero estaba confundido. http://t.co/nGuAfraDLS @Aldana_Angel
@SixP4ck3r @SCavanna"
- Los gigantes se reunen para combatir a ISIS y la vigilancia de los gobiernos
- El jefe de los espías británicos pide ayuda a Facebook y Twitter
- European Union internet giants ISIS - Buscar con Google
- European Union internet giants ISIS - Buscar con Google
- 'Machete': empezó la ciberguerra en América Latina
- NSA desarrolla programa de ciberguerra automático: Snowden
- Ciberguerra, una realidad que amenaza al planeta
- Charla magistral de Andrés Velázquez en Campus Party Colombia 5 sobre Ciberguerra
- ¿Qué pasa cuando una ciudad es hackeada por completo? - BBC Mundo - Noticias
- Innovacion - Cyberguerra o juego de fraudulentos via @bambino0710
- Ciberguerra Conferencia ISACA
- La primera ciberguerra ya está en marcha
- NATO boosts cyber defence investments, launches multinational effort
- Cyberspace Security - LibGuide Research Tool
- Security & Defence Agenda | Cyber reference library
- Center
for Advanced Cyber Studies: New Research Paper Presents Cyberwar Theory
Focused on Destabilizing Targeted Societies Using Systematic Cyber
Attacks
- 2014 | CCDCOE
- Pentagon declares the Internet a war domain
- The NSA's MonsterMind machine could trigger cyberwar – automatically
- Internet: from digital diplomacy to cyber warfare
- 10 razones por las cuales el ciberespacio es el nuevo campo de batalla global
- Spies, Cyberwar, And Secret Prisons: America's Secret $52 Billion Intelligence Budget Revealed
- Informe sobre "ciberespionaje" chino
- Britain's New Hacker Army Could Change the Face Of Cyber War
- Six U.S. Air Force cyber capabilities designated weapons
- Estados Unidos cataloga 6 aplicaciones como armas para la ciberguerra
- Estados Unidos y China inician la primera ciberguerra fría
- China and Cybersecurity: Political, Economic, and Strategic Dimensions.
- Informe sobre "ciberespionaje" chino
- Estados Unidos y China, ante la primera ciberguerra fría
- China se pronuncia en contra de ciberataques y se opone al espionaje Web
- Chinese Military Creates High-Level Cyber Intelligence Center.
- Documento Conpes 3701 2011 colombia políticas ciberseguridad
- Ciberseguridad y Ciberdefensa Colombia
- Centro Cibernético Policial
- Vivedigital Colombia Ciberseguridad
- Primer foro 2012 - Ciberseguridad | BrigadaDigital
- Escuche el informe completo sobre la ciberseguridad en Colombia
- Information Security Incidents are now a concern for colombian government
- Colombia Conpes 3701 Ciberseguridad Ciberdefensa Políticas
- Eugene Kaspersky And Mikko Hypponen Talk Red October And The Future Of Cyber Warfare At DLD
- Video: Kaspersky warns of new age of cyber warfare
- Kaspersky avisa que la ciberguerra 'puede acabar con el mundo que conocemos' | Navegante
- State of Cyber Warfare
- «Temo que suceda un "Hiroshima cibernético"» Via @e_kaspersky
- CYBER WARFARE | The Hacker News Magazine - IT Security Magazine
- Defining the Qualities of Cyber Warfare
- RSA > Cyberwarfare
- 20 steps to strengthen cyber defense
- #Cybersecurity and #Cyberwarfare 2011
- A Survey of SCADA and Critical Infrastructure Incidents
- Incidentes de #Ciberguerra y #Ciberespionaje entre Países
- Ciberguerra - Ronald Fabian Garzón - ISACA 2013
- CybeerSecurlty
- CyberSecurity - #Seguridad & #TICs
- Ciberciudadanos_Netizens
- Self Defense - Seguridad Personal
- lCT_Securlty_Reports_2012
Cyber_terrorism
-
- TCP-Multidiciplinary Conference on Cyberterrorism 2013 - Report. .pdf
- Emerging Cyber Threats Report 2014 - GTISC and GTRI. .pdf
- Cyberterrorism in the context of globalization - Informatics and law - 2002. .pdf
- Terrorism in Cyberspace Myth or Reality - SS 2007. .pdf
- BPladna_Cyber Terrorism and Information Security. .pdf
- Jihadist Terrorism and Other Unconventional Threats - BPC 2014. .pdf
- Approach
ISIS tweets with caution - "It's clear that that they've gotten some
pretty sophisticated media strategists and social media tacticians on
their team"
- ISIS Using Bitcoins to Fund Criminal Activities
- Russia Step Ups Censorship of ISIS Social Media Content
- Los gigantes se reunen para combatir a ISIS y la vigilancia de los gobiernos.
- Military Cyber Defense Structures of NATO Members - An Overview. .pdf
- El ciberterrorismo, en continuo crecimiento.
- El jefe de los espías británicos pide ayuda a Facebook y Twitter
- Cada vez más gobiernos usan Facebook para procesar a criminales - BBC Mundo
- ¿Qué pasa cuando una ciudad es hackeada por completo? - BBC Mundo - Noticias
- CybeerSecurlty
- CyberSecurity - #Seguridad & #TICs
- Ciberciudadanos_Netizens
- Self Defense - Seguridad Personal
- The Internet Does Not Increase Terrorism
Deep_Web
-
- La deep web es mucho más que armas, drogas y sexo | VICE México
- What is the Deep Web?A first trip into the abyss
- Understanding the deep Web in 10 MinUtes
- Cybercrime in the DeepWeb
- Deepweb and Cybercrime - It’s Not All About TOR
- On a exploré le deep web
- Documentary: Buying guns and drugs on the deep web
- 100 Useful Tips and Tools to Research the Deep Web
- 100 Search Engines For Academic Research
- Deepweb.to | your entry to the Deep Web, Darknet, Onionland, Tor, Hidden Wiki, Deepweb
- De paseo por la Deep Web
- Redes de la Deep Web: CJDNS y la Red Hyperboria
- Deep Web. ¿Qué es?
- T h e d e e p w e b ; l o s s u b u r b i o s d e I n t e r n e t
- Deep Web: las oscuras profundidades de internet que ya preocupan a gobiernos
- Cierre de Silk Road: el FBI contra el mercado negro de la deep web
- Nik Cubrilovic - Analyzing the FBI’s Explanation of How They Located Silk Road.
- Drug Market 'Agora' Replaces the Silk Road as King of the Dark Net
- Vuelve Silk Road
- Buying Guns and Drugs on the Deep Web (Documentary)
- Europol y FBI cierran sitio de la "red oscura" - BBC Mundo
- Law Enforcement Agencies in Tor: Impact Over the Dark Web.
- Tor Project puzzles over how the law shredded anonymity in Operation Onymous. < Nov. 2014.
- Operation Onymous Nov. 2014
- Bienvenidos a la web oculta
- Searching the Deep Web.
- Deep Web Research and Discovery Resources 2013
- ROLLING IN THE DEEP WEB
- Using the Deep Web:A How-To Guide for IT Professionals
- SEARCHING for Information
- Deep Web Search Engines
- Deep Web Searching: Google and Beyond. Federal Law Libraries Conference 2012
- Deep Web Research 2012
- Searching the Deep Web
- Data Mining for Scholarly Journals: Challenges and Solutions for Libraries
- Choose the Best Search for Your Information Need
- 99 Resources to Research & Mine the Invisible Web
- List of academic databases and search engines
- Interesting Search Engines
- 10 Search Engines to Explore the Invisible Web
- OPAL: Understanding for the Deep Web
- Truth Finding on the Deep Web: Is the Problem Solved?
- A Framework for Deep Web Crawler Using Genetic Algorithm
- Crawling Deep Web Entity Pages
- Hidden Web Query Technique for Extractingthe Data From Deep Web Data Base
- Deep Web Data Mining
- Visually Extracting Data Records from the Deep Web
- Challenges in Deep WebData Extraction
- Assessing Relevance and Trust of the Deep Web Sources andResults Based on Inter-Source Agreement
- A guide to Internet reseach - NSA - Unclassified
- Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”
- Deep Web - Hidden Web
- Internet profunda - Deep Web.
- _Net
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Ciberciudadanos_Netizens
- Hackers_Hacking
- Acktlvlsm
- BIoggers
- Ciberciudadanos_Netizens
- C0L0MBlA_ViveDigitaI
- Delito_Informático
- Ciberseguridad para cibercrimen
- Jornadas Nacionales de Seguridad Informática
- Top 100+ Cyber Security Blogs By Page Rank | @StopDDOSAttacks
- Lista de Empresas de Seguridad Informática - CO
- MaTTica
- Encuesta: Ciberdelito en América Latina y El Caribe
- Glosario Seguridad Informática #ITSecurity #Infosec #Malware #SGSI
- Visualizing Worldwide Attacks in Real-Time - Ciberataques en tiempo real
- Este mapa muestra ataques de hackers en tiempo real
- Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна
- Norse - IPViking Live
- Digital Attack Map - DDoS
- Zone-h > Unrestricted information | Defacements archive
- Interactive Graphic: The NSA's Spy Catalog
- CyberSecurity - #Seguridad & #TICs
- Bitacora del Malware
ICT_Security_Predictions_2013
-
- Swedish ISP begins offering free VPN to battle data retention law | ZDNet
- Computing experts call for repeal of copyrightable API decision | ZDNet
- Apple, Google, Facebook press Senate to pass Freedom Act, curbing NSA surveillance
- Swedish ISP begins offering free VPN to battle data retention law
- RSA's Art Coviello: 8 Computer Security Predictions For 2013
- 2013 security prediction roundup - Darlene Storm Security Is Sexy
- Imperva issues 2013 cyber security predictions
- 2013 Security Predictions - Websense
- Using the Past to Predict the Future: Top 5 Threat Predictions for 2013 - Microsoft Security Blog
- Top 10 Security Predictions for 2013 and Beyond
- Kaspersky Lab adelanta las tendencias 2013
- Top 5 Security Predictions for 2013 from Symantec
- Predicciones en Seguridad para 2013 - PC World México - PYMES
- Tendencias de Seguridad para 2013
- Top ten de amenazas para 2013 según McAfee
- Predicciones de seguridad 2013 Fortinet Imperva Kaspersky Symantec
lCT_Securlty_Reports_2012
-
- Seis millones de colombianos fueron victimas del cibercrimen en un año
- Every minute of every day, a bank is under cyber attack
- Cibercrimen genera más pérdidas financieras que tráfico de drogas
- Cyber-security:The vexed questionof global rule
- Intelligence Report: August 2012
- Kaspersky: Boletín de seguridad 2012. Estadística general de 2012
- Kaspersky Security Bulletin 2012. The overall statistics for 2012
- Informe Anual PandaLabs Resumen 2012
- 2012 Norton Cybercrime Report
- El informe de Norton 2012 revela que el coste anual del Cibercrimen es de 85.000 millones de euros
- A Good Decade for Cybercrime
- McAfee mira en perspectiva a una década del cibercrimen
- ¿Cuánto cuesta realmente el cibercrimen? o ¿Cómo se inventan las estadísticas? (I)
- Ciberciudadanos_Netizens
CyberSec Around the World - Docs
-
- Press Releases :: E-502/14
- Robert Lee: Pentagon Issues New Cyber Ruling Document for Offensive Ops.
- Alert Details - Security Center - Cisco Systems
- Informe de cibercrimen de las Naciones Unidas
- Seguridad Cibernética - Documentos - OAS
- OEA y OWASP firman acuerdo sobre seguridad cibernética. - doble click para ir a la noticia -
- Internet Security Docs. .pdf
- Cibercrimen 2.0 Evolución y retos para la próxima década 2010-2020
- Terrorismo Ciberterrorismo MONU UNAM
- Guía de Ciberseguridad parala nueva etapa estadounidense - ieee.es 2012
- Cibercrimen y Prueba Electrónica. Básico para Jueces, Fiscales y Abogados.
- Project 2020 Scenarios for the Future of Cybercrime -White Paper for Decision Makers ICSPA Europol 2013
- Quantitative assessment of risk reduction withcybercrime black market monitoring - IEEE 2013
- Defining The Boundaries Of Computer Crime - IJCSMR.ORG
- The Budapest Convention on Cybercrime:Is Harmonisation Achievable in a Digital World ? - 2013
- International Comparison of Cyber Crime PRIVACY AND CYBER CRIME INSTITUTE 2013
- Latin American and CaribbeanCybersecurity Trends andGovernment Responses - OEA Trend Micro
- Comprehensive Studyon Cybercrime - UN - 2013
- Cyber-crime, securitiesmarkets and systemic risk - IOSCO WFE - 2013
- Cybercrime–Security Risks andChallenges Facing Business - Symantec 2013
- As global mobile internet penetration increases the cybercrime and cyberterrorism vector is extended - ITU - 2013
- B I O M ET RI C S C O N S O R T I UM C O N F E RE N C EA F C E A I D E N T I TY M A N A G EM ENT F O C U S S E S S I ON S
- The Role of Phone Numbers in Understanding Cyber-CrimeSchemes - EURECOM 2013
- The economic impact of cybercrime and cyberespionaje McAfee 2013
- Cybersecurity docs.
Vldeos
-
- Black Hat - Youtube
- DEFCONConference / Video
- Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video
- Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video
- CPCO6 - Panel de Ciberespionaje
- CPCO7 - Innovacion - Cyberguerra o juego de fraudulentos via @bambino0710
- Amenaza Ciberguerra y Ciberterrorismo
- CPCO6 - Mi vecino hacker
- CPCO6 - Cibercrimen y amenazas a la seguridad en Internet
- Welcome to SecurityTube.net
- Black Hat USA 2011 - Pulp Google Hacking (HD) - 03Aug2011
- Pulp Google Hacking; The next Generation Search Engine Hacking Arsenal - Francis Brown
- Hacker Tools You Should Know and Worry About
- Live Demonstration: Hacker Tools You Should Know and Worry About | TechEd North America 2013
- WebCast Windows 8 Seguridad
- How to Hack a Web Site - Dr. Susan Loveland - Lunchtime Talks in Science and Mathematics
- Hacking DNA - Compiling code for living systems - CCCamp 2011
- Ciberdelincuencia Expuesta: El cibercrimen como servicio
- Cyber Crime, Cyber Terrorism, Cyber War - Ira Wilsker - APCUG Summer 2012 Virtual Tech Conf
- New Initiatives to Combat Cyber Terrorism
- Cyber Defense Exercise - 2012 , Documentary on Military cyber threat training
- Buying Guns and Drugs on the Deep Web (Documentary)
- "Hacktivistas: Los Agitadores de la Red" Y "Código Linux"
- (Ciber)activismo y participación ciudadana en Oriente Medio y el Magreb por Leila Nachawati Rego.
- WikiRebels -- The Documentary (original SVT.se) [subtítulos en Español]
- Anonymous - Hackers World.
- Documentales y películas sobre hacktivismo.
- Productivity Future Vision (2011)
- "The World in 2030" by Dr. Michio Kaku
- Entrevista – Dr. Michio Kaku
- Impresión 3D, Gamification y Hacktivismo
- The Origins of Linux - Linus Torvalds
- Richard Stallman: We're heading for a total disaster
- Entrevista en Español con Richard Stallman "Software Libre"
- Richard Stallman: Snowden & Assange besieged by empire but not defeated
- ICT Security - Seguridad en las TICs - Cybersecurity
- CyberSecurity
sur Twitter : "Como por medio de las TIC se potencia la acción criminal
también se multiplica el acto de buena voluntad. Acción!
Delito_Informático
-
LegisIaci0n_LATAM
-
- Delito Informático - Legislación - Latam - oas.org
_Argentlna
-
- Delito Informático en el Código Penal Argentino Gustavo A. AROCENA - carc.org.ar
- Argentina - Impactos legales en sistemas de información - unsa.edu.ar
- Argentina - Guia para denuncua de posible delíto informático
- Red ElDerechoInformático.com - Centro de Información de Derecho Informático
- Argentina - Legislación Informática - informaticalegal.com.ar
- Derecho Informático informaticalegal.com.ar
- Delito Cibernético - Legislación - Argentina - oas.org
_CoIombla_Derecho_y_TlCs
-
- Ley 1273 de 2009. Ley de Delitos Informáticos Colombia. Via @alediaganet
- Derecho Informático @heidybalanta
Derecho InformAtico @alediaganet
- Juez de Control de Garantías Constitucionales.
Especialista en Nuevas Tecnologías y Protección de Datos.
Autor de la Ley de Delitos Informáticos en Colombia.
- All articles - #Derecho y #Tics en mi TL
- Alexander Díaz G. on Twitter: "Tips para el manejo procesal de la evidencia judicial electrónica, en Colombia!
- Alexander Díaz G. (@Alediaganet) | Twitter...
- “Apuntes de Derecho Informático” Libro escrito por el Dr. Alexander Díaz García
- Conferencia delitos informáticos Via @alediaganet
- Ley 1273 de 2009. Ley de Delitos Informáticos Colombia.
- ¿Cómo denunciar delitos informáticos? - Tutorial En @EnTicConfio
- Protección de Datos y C. de P. P. Colombiano por @alediaganet en oiprodat.com
- El Juez de control de garantía frente al tratamiento de datos personales
- Violación de datos personales. @alediaganet
- INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
- Video > Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías Via @alediaganet
- Entrevista: Alexander Díaz García sobre "Ley Lleras"
- En busca de cura para los delitos informáticos. Entrevista con @alediaganet
- NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS
- Sentencia SPAM Colombia
- Sentencia SPAM Colombia
- Ley 1581 Del 17 de Octubre de 2012 LEY DE TRATAMIENTO DE DATOS PERSONALES
- El BULLYING es una modalidad de INDUCCIÓN AL SUICIDIO (Art. 107 del C.Penal Colombiano)
- Mayo - Legalidad y Constitucionalidad de la Extracción y Fijación de la Evidencia Digital
- Sigifredo Lopez, Colombian Politician, Accused Of Helping FARC Plan Kidnappings
- Acústica Forense. Comparación de Voces. Cómo se había anunciado en un caso de talla nacional.
- Caso Sigifredo - Vean estos titulares por Dios. Y cómo se reversa este daño ...
- Octubre - Acto de excusas públicas al Doctor Sigifredo López
- Ya pronto podrán tener mi libro: APUNTES DE DERECHO INFORMÁTICO. @alediaganet
- Alexander
Díaz G. on Twitter: "@WRadioColombia En Col. las operaciones
encubiertos son válidas (241,242 y 242A C.P.P) por P.J y particulares,
para actos extrapenales."
- #Derecho y #TICs en mi TL
- Conferencia delitos informáticos Via @alediaganet
- .@alediaganet sur Twitter : "Tips para el manejo procesal de la evidencia judicial electrónica, en Colombia!
- CO: Legalidad y Constutucionalidad de la Extracción y Fijación de la Evidencia Digital
- Consulta sobre pruebas electrónicas - Minjusticia - CO
- CAI Virtual - Colombia > Denuncie delitos informáticos.
- ¿Cómo denunciar delitos informáticos? - Tutorial En @EnTicConfio
- Cuáles son los Delitos Informáticos - Tutorial @EnTicConfio Colombia.
- Principios jurídicos para el adecuado tratamiento de los datos personales en el sector TIC Colombiano.
- Principio de la neutralidad en la red - JURIDIA - Colombia
- Vivedigital Colombia Ciberseguridad
- Documento Conpes 3701 2011 Colombia > Política Ciberseguridad y Ciberdefensa
- AIgunas_Leyes_CoIombia_Protección_de_datos
- #Derecho y #TICs en mi TL.
- Asobancaria CO - Prevencion Fraude y Seguridad
_Ecuador
-
- Infracciones Informaticas - Ley Comercio Electrónico y Código Penal - Vicente Arcos Zapata
- Ecuador - Delitos INformáticos - DR. SANTIAGO ACURIO DEL PINO
- Delitos Informáticos en la Ley Ecuatoriana - Regina Zambrano Reyna .pdf
- Un módulo de Derecho Informático en Ing. Sistemas - Ecuador
- Conceptos generales Informática Forense - Ecuador
- ¿Delito Informático? - Legislación - Ecuador
_Perú
-
- Ley 30096 - Ley Delito Informático Perú.
- CongrPeru_CJCH_dictamen_ModLey30096Peru .pdf
- Delito Informático - Legislación - Latam - oas.org
Docs
-
- Estudio exhaustivo Delito Cibernético - UNODC_CCPCJ_EG4_2013. .pdf
- Comprehensive Study on Cybercrime - UNODC - 2013. .pdf
- Comprehensive study on Cybercrime - UNODC - 2013. .pdf
- Estudio exhaustivo del problema del delito cibernético y las respuestas de los Estados Miembros, la comunidad internacional y el
- El Ciberdelito: Guia para paises en desarrollo. .pdf
- EL CIBERDELITO: GUIA PARA PAISES EN DESARROLLO.
- ¿Qué es el Convenio sobre Cibercriminalidad de Budapest?
- Texto Convenio sobre Cibercriminalidad de Budapest
- Convención de las Naciones Unidas contra la delincuencia organizada transnacional y sus protocolos.
- Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional.
- ODILA: cómo denunciar delitos informáticos en Latinoamérica. Via @seguinfo
- Delito Informático - Legislación - Latam - oas.org
- El largo camino hacia la regulación universal del delito en Internet.
- COE Cybercrime Convention
- Cybercrime Law.
- International Cyber Law and Legislation.
- Computer Crime Research Center - Legislation
- Consumer Data Protection Laws, an Ocean Apart
- Derecho informatico - Google News
- #Derecho y #Tics en mi TL - Abogados tuiteros que sigo en @tic_security
- Ciberciudadanos_Netizens
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Self Defense - Seguridad Personal
C0L0MBlA_ViveDigitaI
-
- >
@MCarolinaHoyosT : "Los invito a consultar los fundamentos, metas y
proyectos que integran el Plan #ViveDigital2018 en este enlace:
- >
@marisabelmejia : "Plan Vive Digital a 2018: seremos líderes en
desarrollo d apps sociales y gob + eficiente x uso d TIC @Ministerio_TIC
- .@Ministerio_TIC on Twitter: "Con #ViveDigital2018 la revolución digital sigue adelante. Estos son nuestros objetivos
- Ministerio TIC Colombia - Videos
- Mintic presenta ante la OEA plan Vive Digital para los próximos cuatro años. 2014-2018.
- > @Ministerio_TIC: ¿Te perdiste #ViveDigitalTV con la presentación de #ViveDigital2018 y el resumen de @Andicom2014?
- REDVOLUCION - COLOMBIA !! @RedvolucionCo
- Redvolución en Toda Colombia. Via @RedvolucionCo
- Vive Digital - MInTIC - Colombia.
- La importancia de las TIC en la educación - @Ministerio_TIC Colombia #Vivedigital
- Blog oficial de la Brigada Digital Colombia
- Puntos Vive Digital Colombia
- colombia-launches-first-ever-internet-technology-it-campaign-supported-by-rapid-industry-growth-268430222
- Colombia será el primer país de América Latina totalmente conectado a internet
- Sensibilizacion Seguridad de la Información - MinTIC - Colombia
- #TeProtejo > En Colombia podemos actuar. App para reporte abusos niñ@s.
- Te protejo: Canal de Denuncia Virtual- Via @EnTicConfio Colombia.
- redpapaz.org - Red de padres y madres Colombia - Seguridad
- #EnTICConfío Colombia - Seguridad en las TICs
- Ciberciudadanos no dar "ciberpapaya" #enTICconfio Colombia
- #EnTICconfio - Video Tutoriales #Seguridad en las #TICs
- ViceMinistra
TIC sur Twitter : "Les recomiendo los WIKIS de @enticconfio, cápsulas
para que aprendas a usar las TIC con #Cibercuidado
- ¿Cómo denunciar delitos informáticos? - Tutorial @EnTICconfio Colombia.
- Cuáles son los Delitos Informáticos - Tutorial @EnTicConfio Colombia.
- CAI Virtual - Colombia > Denuncie delitos informáticos.
- Information Security Incidents are now a concern for colombian government.
- ¿Resitiría Colombia un ciberataque?
- _CoIombla_Derecho_y_TlCs
- Derechos de las Mujeres en los espacios digitales
- Derechos de las Mujeres y las TICs
- Mintic para niños
- Ciudadanía Digital | Programa de Formación y certificación en Competencias TIC (PFCTIC)
- Las #TIC le dan la vuelta a Colombia #vivedigital
- Colombia - Ministerio de Tecnologías de la Información y las Comunicaciones
- Ecosistema Digital Colombia
- Colombia TIC es el Sistema de Información Integral del sector TIC de Colombia, creado por la Ley 1341.
- Somos la Corporación Colombia Digital
- Biblioteca Digital - colombiadigital.net
- Welcome to Colombia Digital
- Construyamos entre todos la Marca País TI
- #lomásTIC2012 > Más de 1.200 colombianos estudiarán carreras TI gracias a Talento Digital
- Colombianos podrán estudiar carreras técnicas y tecnológicas en áreas TI de forma gratuita
- Colombia #ViveDigital
e_Iearning
-
- - Free Online Course Search - SkilledUp.com
- Coursera.org 33 Universities Have Partnered With Coursera
- edX = MIT + Harvard + Berkeley + Texas System + Wellesley + Georgetown
- Khan Academy
- Udacity - Free Classes. Awesome Instructors. Inspiring Community.
- CK-12 Foundation - Student
- UNAD
- Universidad Nacional Abierta y a Distancia Colombia | Carreras,
Posgrados, Maestrías, Diplomados, Educación virtual, e-learning,
Colombia.
- Oferta Educativa - Servicio Nacional de Aprendizaje SENA - Colombia
- The Rosetta Project -- Texts : Free Books : Free Texts
- Endangered Languages Project
- Internet Archive: Digital Library of Free Books, Movies, Music & Wayback Machine
- Open Culture - The best free cultural & educational media on the web
- IMDb - Movies, TV and Celebrities
- Google Cultural Institute
- World Wonders Project
- Google Art Project
- Google Académico
- Youtube EDU
- Wikimedia
- Kiwix - Wikipedia offline.
- Proyecto CDPedia - Wikipedia OffLine - Python Argentina
- Inciclopedia
- La Frikipedia
- Diez webs para descargar libros gratis de forma legal
- 10 sites where you can read books online.
- Los 10 mejores lugares para descargar libros gratis en la Internet
- Free eBooks And Audio Books To Read Online Or Download
- Guía para descargar Libros Digitales. Biblioteca Nacional. Colombia.
- World Digital Library
- Welcome to Open Library (Open Library)
- Scribd
- Scholarly Internet Sources
- Educational Technology and Mobile Learning: Categories
- Nominet Trust 100
- Nominet Trust | Social investment for social impact
- List of search engines
- Red Capital de Bibliotecas Públicas - Colombia
- BDCOL - Biblioteca Digital Colombiana
- Sistema de Bibliotecas, SINAB - Colombia
- Actividad cultural del Banco de la República - Colombia
- Instituto Colombiano de Antropología e Historia - ICANH
- Fonoteca - Colombia
- Revistas culturales y científicas (colombianas) en la red
- Universia
- Estudios Internacionales
- BECAS
- Deep_Web
- Mentalidad “Hacker”: un paradigma diferente de educación.
- Dime qué software usas y te diré quién eres.
- _Programming
- ManuaIs_Guides_Tutorials_Tips
- "El problema es que la información no es el entendimiento."
- Humano. Via Kesa
- kesa
- Ciberciudadanos_Netizens
Ciberciudadanos_Netizens
- Puede que cada persona en algún lugar del planeta o en épocas
pasadas difieran cuando con coraje y fé defienden su particular sentir
vivir y razonar acerca de la LIbertad. Y que aventura más dolorosa o
maravillosa ocuparse de esto. Y que supremo si contribuye a la paz entre
los hombres!
Angel Aldana.
Hackers_Hacking
-
- ¿Debería la Real Academia Española cambiar la definición de hacker? - BBC Mundo
- Los hackers somos gente honrada.
- Los hackers levantan su queja contra la RAE.
- Qué es y qué no es un hacker. INCIBE
- La diferencia entre hackers e intrusos. A Sh Ashoor. .pdf
- 045. Las consecuencias de ser un "Hacker" con @EnfoqueSeguro - En podcast de @crimendigital
- Evolución de la mística del ‘Hacker’
- Aproximación a la Estética Hacker .pdf
- Mentalidad “Hacker”: un paradigma diferente de educación.
- Dime qué software usas y te diré quién eres.
- Vulnerabilidades. Aspectos legales Via @HeidyBalanta
- Hacking Ético y responsabilidad Penal. @alediaganet 1/2
- Hacking Ético y responsabilidad penal. @alediaganet 2/2
- ¿Dónde aprendieron los 'hackers' a ser 'hackers'? (I) | Tecnología
- Hackstory - Merce Molist Ferrer. .pdf @mercemolist
- MuchoHacker - Colombia. Gracias a @hiperconectado
- Libros imprescindibles para entender la cultura Hacker.
- ÉTICA HACKER Y PROPIEDAD INTELECTUAL
- Hacker ethic
- White hat (computer security)
- Hacker Manifesto
- La Comunidad DragonJAR
- HackersOnlineClub
- Welcome to Hellbound Hackers
- Hacking and Security Articles / Tutorials / White Papers
- ToolsWatch - The Hackers Arsenal Tools
- HolisticInfoSec
- Darknet - The Darkside - Ethical Hacking, Penetration Testing & Computer Security
- Hacking Teacher | Leading IT Security and Ethical Hacking Training Company | India | Dubai | Nigeria
- HackersOnlineClub
- DEF CON® Hacking Conference - The Hacker Community's Foremost Social Network.
- Black Hat | Home
- Hack In The Box :: Keeping Knowledge Free for Over a Decade.
- Ethical Hacking - Your Way To The World Of IT Security
- The Hacker Academy
- Ethical Hacking Tutorials | Learn How to Hack | Hacking Tricks | Penetration Testing Lab |
- Hack a day — Fresh hacks every day.
- Ethical Hacking Tutorials, Tips and Tricks | Free Tutorials, Tools, How to's
- Learn Hacking | How to Hack - Ethical Hacking
- Learn How to Hack - Best Online Ethical Hacking Website
- Certified
Ethical Hacker, Information Security Certifications, Computer Security
Training, Network Security Courses, Internet Security, Hacking |
EC-Council
- Evilzone - Hacking and Security Community - Index
- About Evilzone.
- Welcome Open Security Training.
- Hack Forums
- The Ethical Hacker Network
- United Ethical Hackers - Vimperator
- 2600 News | 2600
- CCC | Startseite
- Welcome to SecurityTube.net
- InsidePro Password Recovery Software
- CrackStation - Online Password Hash Cracking
- Hack This Site!
- Hack a Day — Fresh hacks every day
- Hackers For Charity
- How to Hack: Ethical Hacking and Cyber Security | Go Hacking
- HackQuest :: Learn about Hacking, Cracking, JavaScript, PHP, Cryptology and Password security
- Free online hacking game - Slave hack ...
- Hackergames
- Virtual hacking, para jugar a ser hacker
- HackerspaceWiki
- The Hacker News Magazine - IT Security Magazine
- The Hacker News - Security in a Serious way
- Hack Story por @mercemolist
- Hackstory Por @mercemolist
- Exposing the hidden history of computer hacking.
- Meet ‘Project Zero,’ Google’s Secret Team of Bug-Hunting Hackers | Threat Level
- Int3pids: una banda de 'hackers' de campeonato.
- ¿Por qué hackean los hackers? De #Hackers #Crackers y otros
- Mitos del Hacking
- Hackers colombianos invitados a luchar contra la corrupción
- 160 hackers colombianos se unieron a las filas contra la corrupción
- Los "hackers" encriptan su mala fama y proporcionan recetas antipiratería - 20121019
- El jefe de los espías estadounidenses pide ayuda a los hackers del Defcon
- EEUU pide ayuda a los 'hackers'
- Hackers demandan al gobierno de Alemania por cooperar con la NSA
- 5 casos de niños hackers
- Cómo ser hacker o Cómo aprender hacking.
- Hacking y Ciberdelito. .pdf
- El FBI dio a conocer el listado de los 10 hackers más buscados en todo el mundo
- Hacker Sepúlveda Política Colombia 2014
- Visualizing Worldwide Attacks in Real-Time - Ciberataques en tiempo real
- Norse - IPViking Live
- Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна
- Este mapa muestra ataques de hackers en tiempo real
- Zone-h > Unrestricted information | Defacements archive
- Hacker
- Ética hacker
- La ética del hacker y el espíritu de la era de la información .pdf
- How To Become A Hacker
- Jargon File
- The Glider: A Universal Hacker Emblem
- Cómo convertirse en hacker
- Hacker
- White
Hats or Ethical Hackers or Samurai Hackers dictionary definition |
White Hats or Ethical Hackers or Samurai Hackers defined
- Hackers ... Hacky Day
- Tools: Security Forensics Pentesting Hacking
- CybeerSecurlty
- Quiero ser un Hacker!
- Ciberciudadanos_Netizens
Journalist. Perli0distas.
-
- Freedom of the Press worldwide in 2014.
- Finalizó el mayor evento entre periodistas y hackers del mundo.
- Journalists’ Security In War Zones. Lessons from ...
- Gender equality in Journalism - Getting thebalanceright.
- Protecting our sources of information - Journalists.
- The Ethical Journalism Initiative - To tell you the Truth
- Journalists’ Safety Indicators: National Level.
- A snapshot of impunity in Colombia. Journalists.
- Relatora de la OEA advierte un retroceso en libertad de expresión en América Latina
- Mapeo de la criminalización de la difamación en América Latina: leyes que afectan la libertad de expresión
- FLIP reporta 158 agresiones contra periodistas en Colombia durante 2012
- La lucha de un Periodista en Colombia.
- México y Colombia, los países más mortíferos para la prensa en la región.
- Los días de Jineth Bedoya como reportera en la peligrosa cárcel Modelo. Colombia.
- ¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?
- Censura internet latinoamerica - Buscar con Google
- Hong Kong’s Journalists Battle Self-Censorship, Intimidation and Police Violence to Report Umbrella Revolution
- Manual de #Seguridad para #Periodistas del CPJ
- Manual de #Seguridad para #Periodistas.
- Cryptoperiodismo. Manual ilustrado para Periodistas.
- CryptoPeriodismo, manual ilustrado para Periodistas.
- A Survival Guide For Journalists.
- Cómo proteger sus cuentas en Internet [Premio periodístico ESET] #ciberseguridad | TICs Derecho CiberSeguridad
- New digital tools for journalists: 10 to learn
- Home - Journalist's Resource Journalist's Resource: Research for Reporting, from Harvard Shorenstein Center
- How journalists can protect their digital information - Avoid risk by securing electronic devices.
- Deep Web for Journalist .pdf
- Deep Web for Journalists:Comms, Counter-surveillance, Search.
- Publicaciones FLIP - Via @FLIP_org Colombia. #Periodistas #Prensa
- Libros que los periodistas de @elespectador recomiendan a los estudiantes de periodismo (with image, tweets) · elespectador
- Cyber_crime
- Cyber_War
- Cyber_terrorism
- Internet Libertad Derechos - y también tenemos deberes!
- BIoggers
- Ciberciudadanos_Netizens
- lnternet_Securlty_Prlvacy
- Self Defense - Seguridad Personal
- #DíaDelPeriodista Hoy grito ¡ GRACIAS A LOS PERIODISTAS ETICOS ! Trascienden
BIoggers
-
- Rusia: entra en vigor polémica normativa sobre internet - BBC Mundo - Última Hora
- Los 'bloggers', en el punto de mira de los Gobiernos
- Bloggers' Rights
- Mapa de blogger amenazados en el mundo.
- Bloggers amenazados en el mundo
- “Bloggers Bajo Fuego”: Un proyecto para la protección de los blogueros amenazados
- Bloggers Under Fire
- Blog por una Causa !
- Noventa periodistas y 48 blogueros fueron asesinados en 2012 - 20130208
- Cuatro muertos en Bangladesh en disturbios contra blogueros acusados de blasfemia
- Blogueros asesinados - Análisis y novedades
- Estado de la tortura en el mundo en 2013.
- The State of Torture in the World in 2013.
- Etat des lieux de la torture dans le monde en 2013.
- O estado da tortura no mundo em 2013.
- Η κατάσταση των βασανιστηρίων στον κόσμο το 2013
- Malala Yousafzai #bIogger Victima 2012 - Nobel de Paz 2014.
- Consejos de seguridad para los blogs
- Doce sugerencias de seguridad para los blogs
- bloggers rights at DuckDuckGo
- Net_Freedom
- Internet Libertad Derechos - y también tenemos deberes!
- Journalist. Perli0distas.
- lnternet_Securlty_Prlvacy
- ManuaIs_Guides_Tutorials_Tips
- CybeerSecurlty
- Ciberciudadanos_Netizens
- unnamed pearl
- Self Defense - Seguridad Personal
VV0mens Day 2013.
-
- Investigación sobre feminismo y violencia contra las mujeres en 70 países, de 1975 a 2005
- Datos y cifras sobre las mujeres en Colombia.
- Violencia Mujeres guerra Colombia
- Latin America Tweets to End Violence Against Women. 25 Nov. 2014.
- Mujer, Cuáles son tus Derechos.
- A woman's world | Reuters - Slideshow
- International Women's Day | Thomson Reuters - Slideshow
- International Women's Day 2013
- International Museum of Women
- Holding up half the sky
- HALF THE SKY – International Women’s Day: Celebrating Women Making a Difference
- In pictures: Kurds mourn slain activists
- TOIFA International Women's Day panel
- #womensday #IWD2013! A promise is a promise:
- ♀ Women's Rights ♀ Political Rigths Around the World.
- Una aplicación para lucha contra violencia de género.
- UN Women - Worldwide
- UN Women, Offices Americas and the Caribbean
- Acabemos con la violencia contra la Mujer.
- "There is one universal truth, applicable to all countries, cultures and communities: violence against women is never acceptable
- #1woman One Woman: A Song for UN Women #womensday #IWD2013!
- UN Women | One Woman Song
- ONU presentará una canción por el Día Internacional de la Mujer
- Google doodles International Women's Day with 27 faces of women from around the world - Tech
- Google celebra Día Internacional de la Mujer con su Doodle
- Día Internacional de la Mujer - Wikipedia
- International Women's Day - Wikipedia
- Women's Day: Famous Quotes #womensday #IWD2013
- 'Si Dios fuera mujer', de Mario Benedetti. #8marzo < Y anton asumimos que es hombre ?
- Liza Donnelly para Forbes: Are Vaginas Necessary? #womensday
- Mafalda: Vivir Despeinada
- What To Do On International Women's Day #womensday
Malala Yousafzai #bIogger Victima 2012 - Nobel de Paz 2014.
- "No me importa si en la escuela debo sentarme en el suelo. Lo único que quiero es educación. Y no le tengo miedo a nadie."
Malala Yousufzai.
Bloguera en Pakistan. 15 años.
- Malala es hoy Premio Nobel de la Paz 2014!
- El blog de Malala Yousafzai, la joven que se atrevió a criticar al Talibán. 2012.
- Swat: Diary of a Pakistani schoolgirl (Malala Yousafzai) – BBC
- Malala gana Nobel de la Paz
- Malala and Kailash Satyarthi win Nobel Peace Prize
- Extremistas paquistanÃes amenazan a Malala tras ganar el Nobel de la Paz
- Crónicas insumisas » Sin educación es más fácil manipular. Malala Premio Nobel.
- Exclusive Interview of Malala Yousafzai
- Profile of Malala Yousafzai Pakistani Girl Shot by the Taliban - Class Dismissed
- New York Times documentary based on Malala Yousafzai
- "Alas a Malala" Orquestas y Coros Juveniles Potosinos nucleo Valles y Villa de Reyes. via @kesalar
- Malala Yousafzai
- Malala
- Malala Yousafzai Attack Video : Malala yousafzai injured in Hospital videos
- Malala Yusufzai, la niña paquistaní tiroteada por los talibanes, trasladada a un hospital en Reino Unido
- Malala Yousafzai, Teenage School Activist, Survives Taliban Attack
- ¿Quiénes son los talibanes paquistaníes que quieren matar a Malala?
- LOS TALIBANES
- Malala Yousafzai y el odio de los guerreros de la fe
- La prensa paquistaní, amenazada por su cobertura del atentado contra Malala
- Malala Yousafzai: ser mujer en Pakistán
- Clérigo islamista: “Las activistas egipcias son demonios que quieren ser violadas”
- La igualdad de sexos del espíritu del Corán
- Su ‘crimen’ fue amar las escuelas.
- Malala Yousafzai, la niña paquistaní tiroteada por los talibanes, mejora y puede levantarse
- Un ángel en peligro.
- Líderes árabes visitan a joven atacada por talibanes
- Ban felicita a Malala y alaba su coraje en la lucha por la educación
- Desmond Tutu "abrumado" por atentado contra joven militante antitalibán
- Costa Rica se solidariza con activista paquistaní Malala
- Angelina Jolie también es Malala
- Malala financiará escuela en Pakistán con Angelina Jolie
- Malala Yusufzai, triste protagonista del primer Día Internacional de la Niña
- Madonna se “desnuda” en honor de Malala Yousafzai
- Declaración conjunta: Día Internacional de la Niña 2012
- Día Internacional de la Niña, 11 de octubre de 2012 | Naciones Unidas en Colombia
- Día Internacional de la Niña - 11 de octubre
- Día Internacional de la Niña: ONU pugna por poner fin al matrimonio infantil
- Malala Yousafzai vive "el momento más feliz" de su vida.
Malala Un año despues. 2013
-
- Ansalatina - Malala, candidata a Nobel de la Paz. 2013.
- Activista paquistaní recibe premio Anna Politkovskaya
- Talibán planea un nuevo ataque contra la joven activista Malala Yousafzai
- La historia de Malala, en las librerías
- Los talibán, dispuestos a asesinar a Malala si tienen ocasión
- El origen del activismo de Malala Yousafzai
- Malala, un año después
- El lado oscuro del Premio Nobel de la Paz.
- Malala Yousafzai. Español.
- Malala Yousafzai. English.
- Observatorio de la Violencia de Genero - Banco de buenas prácticas.
- VV0mens Day 2013.
- Ciberciudadanos_Netizens
- Self Defense - Seguridad Personal
- Malala Yousafzai tenía 11 años cuando en su Blog defendia Educación de las Niñas. http://t.co/d38jXhBcf6 Hoy Nobel!!!
Amanda Todd - CyberbuIIying
- My story: Struggling, bullying, suicide, self harm < Amanda Todd en su canal de Youtube.
- My story: Struggling, bullying, suicide, self harm
- El caso de Amanda Todd @enticconfio
- Amanda Todd, caso dramático de sextorsión y ciberbullying analizado por PantallasAmigas
- Amanda Todd: Bullied Canadian Teen Commits Suicide After Prolonged Battle Online And In School
- Amanda Todd: learning the lessons
- Amanda Todd’s death was more about mental health than bullying
- Amanda Todd: Anonymous names man who drove teen to kill herself for spreading nude pictures
- Un caso de ciberacoso conmociona a la sociedad canadiense
- Canadá: 8 jóvenes arrestados por acoso, tras caso de Amanda Todd
- Guía contra el ciberacoso para padres y educadores
- Guía de actuación contra el ciberacoso
- Prevención contra el cyberbullying
- VIDEO ¿Cómo denunciar delitos informáticos? - #EnTICconfío Colombia
- redpapazorg > Red de padres y madres Colombia
- #TeProtejo > Y en Colombia podemos actuar, denunciemos
- El BULLYING es una modalidad de INDUCCIÓN AL SUICIDIO (Art. 107 del C.Penal Col) Via @alediaganet
- Ciberacoso #infografia #infographic #education
- Ciberacoso en Facebook - Infografía
- Piden a Google el "derecho al olvido digital" por el caso de Amanda Todd
- Cyberbullying
- Ciberacoso
- Displaying items tagged organizations on cyberbullying | Internet Safety Project
- Cyberbullying
Research Center - cyber bullying examples, cases, laws, articles,
stories, presentations, videos, facts, statistics
- WiredSafety: the world's largest Internet safety, help and education resource.
- Cyberbullying
- stopbullying.gov - Cyberbullying
- El empleado de Google que visitó lo peor de Internet
- Anonymous identificó al pedófilo del caso Amanda Todd
- Anonymous promete venganza por el suicidio de la joven Amanda Todd
- Anonymous culpó al hombre equivocado en el caso Amanda Todd
- Desmienten a Anonymous; aún no hay sospechoso en caso Amanda Todd
- Madre revela poema que escribió su hija antes de suicidarse
- Ciberciudadanos_Netizens
Pussy Riot
-
- Russia Using Stalin-Era Tactics, Rights Group Says
- Pussy Riot has Orgy in museum and has sex with chicken in a supermarket
- Putin Perspective: Pussy Riot controversy
- Pussy Riot: Dangerous for immature minds
- Las Pussy Riot, enviadas a remotos campos penitenciarios
- El infierno que espera a las Pussy Riot | Mundo
- Masked Pussy Riot supporters stage demonstrations around the world
- Últimas Noticias - Integrante de Pussy Riot presenta denuncia ante Tribunal Europeo de DD.HH.
- El juez deja libre a una de las Pussy Riot pero mantiene la condena de dos años a las otras dos
- Justicia rusa divide a las Pussy Riot: una de tres está libre
- Pussy Riot Was Carefully Calibrated for Protest
- Moscow Girl Band Sets Kremlin’s Teeth on Edge
- Pussy Riot Interview - Video
- Pussy Riot Punk Prayer con Traduccion al Castellano
- Pussy Riot release new single Putin Lights Up the Fires - video
- Pussy Riot case: One defendant freed in Russia
- Pussy Riot named among most important contemporary art figures
- Interview with Pussy Riot Activist Nadezhda Tolokonnikova
- Pussy Riot
- Pussy Riot
- Pussy Riot Member Freed While Two Bandmates Remain In Prison
- Freed Pussy Riot member vows to continue political protest acts
- Russian punk band found guilty of ‘hooliganism,’ given two-year jail sentence | The Lookout
- Pussy Riot members sent to far-flung prisons, lawyer says
- Ciberciudadanos_Netizens
- 0rganlzaclones
- Self Defense - Seguridad Personal
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Ciberciudadanos_Netizens
Net_Freedom
-
- Net Neutrality: President Obama's Plan for a Free and Open Internet
- Internet como un derecho humano. 1/2 Sir Tim Berners Lee. Dic-2014.
- Internet como un derecho humano. 2/2
- Derechos digitales
- Derecho a la privacidad.
- Privacidad en Internet
- Global Censorship Chokepoints | Tracking Censorship through Copyright Proposals Worldwide
- Deeplinks
- Free Speech is Only As Strong As the Weakest Link
- Action Center
- Ways You Can Help EFF.
- In the Battles of SOPA and PIPA, Who Should Control the Internet?
- An Open Internet Is Essential to a Free Internet: Why Net Neutrality Should Matter To Everyone.
- Net Neutrality
- The Internet Defense League - Protecting the Free Internet since 2012.
- Re:publica 2012: libertad y vigilancia, tecnología y futuro
- Declaration on the Future of Internet Cooperation
- ¿Quién gestiona Internet?
- Tecnopolítica, ¿para qué? líneas de fuga desde la Fundación Casa del Bosque
- El derecho a ser vigilados. Via @fcbosque Colombia.
- Criptopunks. Libertad y Futuro de Internet
- La EFF en Bogotá | RedPaTodos
- #Political change: what #socialmedia can- and can't do #OTAN | TICs Derecho CiberSeguridad
- #Socialmedia: can it hurt #Democracy too? #OTAN
- Freedom on the Net 2013
- Despite Pushback, Internet Freedom Deteriorates
- Freedom on the Net 2013 - A Global Assessment of Internet and Digital Media - Freedom House
- Freedom House releases Freedom on the Net 2013
- Otra desvergüenza de Freedom House
- ¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?
- "Si una empresa controla tu acceso a Internet, controla tu vida"
- Los Gobiernos asfixian la libertad en Internet, según un nuevo informe
- Anton Nossik on the Coming End of Facebook, Twitter, and Google in Russia.
- Internet en Cuba, una de las menos libres del mundo
- Internet se vuelve "cada vez menos libre" - BBC Mundo
- Internet en el 2014: desigual, censurado y mal de privacidad.
- Reflections on the 2013 Internet Governance Forum
- The Open Internet: A Case for Net Neutrality
- The White House Gets It Right On Net Neutrality. Will the FCC?
- Net Neutrality: President Obama's Plan for a Free and Open Internet.
- The
net neutrality debate and underlying dynamics: Research perspectives
Journalist's Resource: Research for Reporting, from Harvard Shorenstein
Center
- Descarga el informe “Libertad de expresión en Internet”
- Libertad de Expresión e Internet.
- Conclusiones Conferencia Internacional “Derechos Humanos en la Era Digital”
- Balancing Profits and Human Rights: How ICT Companies Can Lift Their Game
- Censura internet latinoamerica - Buscar con Google
Internet Libertad Derechos - y también tenemos deberes!
- Y el primer deber es respetar a los demás los mismos derechos que exigimos para nosotros.
- Declaration por la Libertad en Internet.
- Declaration of Internet Freedom
- Declaración de independencia del ciberespacio.
- Carta de Derechos y Principios en Internet
- Third Committee Approves Text Titled ‘Right to Privacy in the Digital Age’, as It Takes Action on 18 Draft Resolutions.
- Las Comunicaciones como un Derecho Humano.
- Comité
de la Asamblea General de la ONU aprueba resolución sobre derecho a la
privacidad | Asociación para el Progreso de las Comunicaciones.
- OEA - Declaración Conjunta acerca de Internet - Libertad de Expresión.
- Descarga el informe “Libertad de expresión e Internet”
- Libertad de Expresión e Internet.
- Conclusiones Conferencia Internacional “Derechos Humanos en la Era Digital”
- Derechos digitales
- Derecho a la privacidad.
- Privacidad en Internet
- Ciberciudadanos_Netizens
- Cibernauta, 30 artículos tambien válidos en el Ciberespacio !
- Carta Internacional de Derechos Humanos
- Mi Constitución. Colombia.
Organizaciones
-
- Electronic Frontier Foundation - Defending your rights in the digital world.
- La EFF en Bogotá | RedPaTodos
- Asociación para el Progreso de las Comunicaciones | Internet y TIC por el desarrollo sustentable y la justicia social
- Internews: Local voices. Global change. | Internews
- The Centre for Internet & Society — Centre for Internet and Society
- Center for Democracy & Technology | Keeping the Internet Open, Innovative and Free
- Tactical Technology Collective
- FCBosque
- Fundación Karisma
- Red Pa Todos
- Global Network Initiative
- Participants
- Colnodo
- CELE | Facultad de Derecho | Universidad de Palermo
- Acktlvlsm
- lnternet_Securlty_Prlvacy
- Ciberciudadanos_Netizens
- Libertad para destruir o libertad para construir. Como queremos pasar a la historia.
Acktlvlsm
-
- Auxilio !
- Digital Natives with a Cause? Thinkathon: Position Papers
- Hacktivism: Civil Disobedience or Cyber Crime?
- Movimientos Sociales - Seguridad Internacional - Las nuevas protestas sociales. .pdf
- ¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?
- Censura internet latinoamerica - Buscar con Google
- Visual propaganda and extremism in the online environment .pdf 256 pag.
- Digital tools to empower civil society
- Tecnopolítica, ¿para qué? líneas de fuga desde... Via @fcbosque
- Tecnopolítica, el Cyberpunk Latinoamericano.
- Criptopunks. Libertad y Futuro de Internet
- tecnopolitica
- tecnopolitica at DuckDuckGo
- HACKTIVISM | The Hacker News Magazine - IT Security Magazine
- Hacktivism - THN-May2012.pdf
- Hacktivism
- Hacktivismo News
- hacktivismo colombia at DuckDuckGo
- #Hacktivismo y ataques #DDoS: ¿Herramientas de protesta social o Delito ? Via @JoelGomezMX
- Cómo funcionan los ataques DDoS, en versión Pong
- Can You Stay Anonymous While Participating in a DDoS Attack ?
- Documentales y películas sobre hacktivismo.
- "Hacktivistas: Los Agitadores de la Red" Y "Código Linux"
- (Ciber)activismo y participación ciudadana en Oriente Medio y el Magreb por Leila Nachawati Rego
- Julian Assange y Calle 13, la extraña pareja musical.
- https://app.box.com/s/fjh38li588y24n5sy8lf
- NATO > INFORMATION AND NATIONAL SECURITY
- 074 CDS 11 E - INFORMATION AND NATIONAL SECURITY - NATO Parliamentary Assembly. .pdf
- La OTAN pone en su punto de mira a los 'hacktivistas' como objetivos militares.
- 10 Reasons why the “Nothing to Hide” argument is wrong
- Tech Tools for Activism | Tech Tools for Activism: tools to help reclaim the future.
- Manual de herramientas de hacktivismo ...
- Avaaz - The World in Action
- El Mundo en Acción
- GDELT: Global Database of Events, Language, and Tone
- Descarga el informe “Libertad de expresión en Internet”
- Tuiteros presos - Buscar con Google
- Libertad de Expresión e Internet.
- Net_Freedom
- lnternet_Securlty_Prlvacy
- ManuaIs_Guides_Tutorials_Tips
- Journalist. Perli0distas.
- BIoggers
- VV0mens Day 2013.
- Aaron Swartz
- Jeremy Hammond
- Edward Snowden
- Julian Assange
WlklIeaks
-
- WikiRebels -- The Documentary (original SVT.se) [subtítulos en Español]
- Julian Assange
- Cypherpunks: Episode Eight, full version, pt.2 — Julian Assange
- Episodio 11 : Julian Assange con Anwar Ibrahim
- Wikileaks: Secretos y Mentiras - HD ( Documental 2012 )
- Bradley Manning
- Criptopunks. Libertad y Futuro de Internet
- WikiRebels - The Documentary - Wikileaks
- #Wikileaks desaprueba película "The Fifth Estate" sobre su historia
- WikiLeaks – Etiquetas de RT
- Julian Assange y Calle 13, la extraña pareja musical
- La violencia invisible de la guerra cibernética en la Revolución de los Paraguas de Hong Kong.
- Tips for Citizens Documenting Hong Kong’s Protests.
Anonymous
-
- Anonymous: Operation KKK
- Anonymous seizes Ku Klux Klan Twitter account over Ferguson threats
- Anonymous - Hackers World
- Anonymous news on google
- Anonymous Colombia
- Anonymous – Etiquetas de RT
- Anonymous : Noticias, fotos y videos de Anonymous ELTIEMPO.COM
- Anonymous - 2012 TIME 100: The Most Influential People in the World
- NATO > INFORMATION AND NATIONAL SECURITY
- 074 CDS 11 E - INFORMATION AND NATIONAL SECURITY - NATO Parliamentary Assembly. .pdf
- La OTAN pone en su punto de mira a los 'hacktivistas' como objetivos militares.
- McAfee: Anonymous Hacktivist Movement to Slow Down in 2013
- Hacktivism explained | History of Anonymous, Lulzsec | What is Hacktivism?
- ANONYMOUS EDITION | The Hacker News Magazine - IT Security Magazine
- El amor y el odio del FBI con Anonymous | Navegante
- Interpol captura a miembros de Anonymous en Colombia y desata represalias
- Capturan a 30 integrantes de Anonymous por atacar páginas del Gobierno
- Capturan a 25 miembros de Anonymous en siete países| El Espectador
- Hackers contra academia militar
- Anonymous Attacks Russian Websites for the Arrests of Greenpeace Activists – Video
- Jeremy Hammond: 10 años de cárcel para el hacker de Anonymous.
- ¿Actúa Anonymous de forma independiente?
- Acktlvlsm
- Hackers_Hacking
- Cyber_War
- Deep_Web
- unnamed pearl
- unnamed pearl
- CybeerSecurlty
- Ciberciudadanos_Netizens
- Self Defense - Seguridad Personal
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Deep_Web
- e_Iearning
- C0L0MBlA_ViveDigitaI
- ICT Masters - Maestros de las TICs...
- World News
- Internet se vuelve "cada vez menos libre" - BBC Mundo
- Worldometers - real time world statistics
- About | Digitally Connected.
- International Programs - People and Households
- GDELT: Global Database of Events, Language, and Tone
- Ciberciudadanos #Netizens - Internet News
- Self Defense - Seguridad Personal
- Otra forma de leerles tuiteros. Gracias por compartir en la red.
- Angel Aldana sur Twitter : "¿ Internet se está volviendo "menos libre" ? Declaraciones de Sir Tim Berners Lee. Padre de la web.
- Aldana_Angel : https://t.co/9Kl4dridlP Esto ...
Rand0m
-
- Story of the web #web25
- Today's newspapers. Today's press covers. Kiosko.net
- Worldometers - real time world statistics
- International Programs - People and Households
- GDELT: Global Database of Events, Language, and Tone
- 60 segundos en Internet puede ser mucho tiempo.
- Digitally Connected.
- El Mundo en Acción
- Change.org · The world’s platform for change
- Crowdfunding Sites.
- Video se burla de las páginas Kickstarter e Indiegogo: "pónganse a trabajar"
- Con 17 años es el millonario más joven del mundo por crear Summly @alvarodabril
- Visualizing Worldwide Attacks in Real-Time - Ciberataques en tiempo real
- Norse - IPViking Live
- Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна
- Digital Attack Map - DDoS
- Este mapa muestra ataques de hackers en tiempo real
- El Índice de Desarrollo Humano (IDH)
- If Colombia's Poverty Is Not In The Data, It's On The Streets. @FerJedy Autor. Colombia. El Espectador.
- “De la penuria y otros círculos” Via @FERJEDY
- Una valiente. Colombia.
- GALERÍA: Las nominadas a mujer deportista del año en Colombia 2014 – Publimetro
- Tras burlas por su curiosa respuesta, Srta. Huila dice que todo "fue cuestión de escucha" Reinado de belleza.
- PROGRAMA COMPLETO PARA ELIMINAR LA CELULITIS - MD Latina
- Maduro abre una línea telefónica para delatar a “traidores” en el chavismo.
- Venezuela, el país donde la leche es más cara que el whisky.
- Venezuela: Draft Law Would Criminalize Online Protest, Remove Checks on Surveillance
- Policía cubana detiene al menos a 32 manifestantes en día de DDHH
- Las Farc, entre los grupos terroristas con más dinero en el mundo, según Forbes.
- Reclutamiento de niñas y niños como crimen internacional de las Farc en Colombia. Libro. Colección derecho y conflicto.
- El Salado. Entre Farc y Paramilitares. Una entre "tantas" masacres.
- estudio violencia latinoamerica
- Forbes Israel: ISIS is World's Richest Terrorist Organisation in History
- La carta del FBI que quiso llevar al suicidio a Martin Luther King.
- bellingcat - by and for citizen investigative journalists
- Cuarenta detenidos en la protesta 'beso del amor' en la India.
- El beso de la paz (Foto) - Activismo - Italia
- Bésame Mucho - Besatón por la educación - Colombia
- En Singapur bloquean sitio para infieles por no respetar valores | b:Secure
- Latigazos y meses de cárcel a mujer por conducir automóvil.
- The Invisible Violence of Cyber War in Hong Kong’s Umbrella Revolution
- Corea del Norte: ¿Cómo se usa internet en el país más hermético del mundo? - BBC Mundo.
- El video que causó un fusilamiento | ELESPECTADOR.COM
- Secretos de famosos y películas de Sony Pictures conocidos por hackers.
- Mass Censorship: Russia To Create Their Own Wikipedia, Site Will Be More ‘Detailed And Reliable’
- Experto de la ONU solicita enjuiciamiento de funcionarios de la CIA y otros funcionarios del Gobierno de Estados Unidos
- White House backs release of CIA interrogation report despite security warnings
- Observatorio de la Violencia contra la mujer.
- IMG 20141007 220108
- Este artículo que termina así > Como dijo Tomás Moro: “Si el honor fuese rentable, todos serían honorables”.
- La Frikipedia
- Inciclopedia
- Oh Internet
- Uncyclopedia
- Groucho: "Paren el mundo que me bajo."
- A random collection of irrational thoughts..
- deviantART: where ART meets application!
- Casa de Poesía Silva - Candelaria - Bogotà - Colombia
- Amor Pablo Neruda.
- "Cuantas cosas puedo escribir sobre tu sonrisa pero hoy ...
- #Amor Amor ...
- IMG 20141007 220222
- ¡Eureka! Encuentran la fórmula para el amor eterno.
- Travel: Official guide - Tourism, Vacations & Holidays in Colombia
- Bogotá Turismo Cordialmente invitados tod@s !!
- Guia de Colombia: Bogotá, Medellin. Cali.
- Become an E-Citizen of Estonian Digital Society - CryptoCoinsNews
- CyberSecurity sur Twitter : "I'll order the digital citizenship in Estonia. But my body s still fighting here in Colombia
- Radio alrededor del mundo - Radio around the world.
- World News - Noticias alrededor del mundo...
- Humano. Via Kesa
- IMG 20141007 193920
- "La información no es el entendimiento"
- Popper-Intelectuales.pdf
- Internet y la piratería no perjudican a la industria cultural, sino todo lo contrario.
- Piracy Isn’t Killing The Entertainment Industry, Scholars Show
- A Tour of the Internet in 1993.
- ¿ Qué pasa cuando una ciudad es hackeada por completo ?
- ¿Qué pasa si los 'hackers' toman el poder?
- Los gitanos, los hackers, los autistas, los judíos: algunos colectivos se cabrean con la RAE
- Los «hackers» declaran la guerra a la RAE
- Reglas de etiqueta para el siglo XXI - BBC Mundo
- El primer saludo telepático transmitido por internet - BBC Mundo.
- Según estudio, Internet nos está enloqueciendo Via @ENTERCO
- El empleado de Google que visitó lo peor de Internet
- ¿Cómo sabe Google si eres un robot o un humano? - BBC Mundo
- Eighteen Articles to Help Make You a Google Expert
- Ocho nuevas enfermedades psicológicas causadas por Internet y los móviles
- ¿Nos hacen tontos los teléfonos inteligentes? - BBC Mundo
- Cómo los celulares están matando el arte de la conversación - BBC Mundo.
- ¿Qué hacen los colombianos durante un mes en Internet?
- Encuesta: Usuarios más molestos con Google si accede a sus datos personales, que con la NSA.
- Sitio web recopila el streaming de 73.000 cámaras IP alrededor del mundo.
- Advierten que los cigarrillos electrónicos transmiten 'malware' y pueden infectar ordenadores
- Más de 30 detenidos en Disney World por abuso de menores.
- Novelas para adictos a la ciberseguridad. #novelaseguridad
- Dime qué software usas y te diré quién eres.
- 3 ideas prácticas para reutilizar tu viejo pendrive.
- Otra forma de leerles tuiteros seleccionando algunos temas de mi interés desde su TL. Muy agradecido por sus aportes.
- IMG 20141031 164709
- lnternet_Securlty_Prlvacy
- Hackers_Hacking
- Tools: Security Forensics Pentesting Hacking
- _Programming
- ManuaIs_Guides_Tutorials_Tips
- Deep_Web
Self Defense - Seguridad Personal
-
- “La seguridad es un elemento capacitador de las ciudades del futuro”
- Manual de Seguridad. FrontLine Defenders. .pdf
- Manual ACNUR Seguridad Personas de Interes. .pdf
- World Vision Security Manual. Seguridad Personal. .pdf
- Manual de Seguridad en Campus Universitario. .pdf
- Acciones
por los Derechos de los Niños, Niñas y Adolescentes en Situaciones de
Emergencia. Manual del educador. .pdf Global Infancia.
- Internet predators. Análisis.
- FUNDAMERCED: Detectar pedófilos pederastas
- Cartilla salve una vida. Cruz Roja Colombiana. .pdf
- Top 5 de apps para salvar vidas | Aplicaciones
- Manual de primeros auxilios mentales. .pdf
- Primeros auxilios en conflictos armados y otras situaciones de violencia. Comité Int. Cruz Roja. pdf 295 pag.
- Guia General de Operaciones Busqueda y Rescate Nivel Basico. Cruz Roja Colombiana.
- Manual del Voluntario. Guia de Campo. Cruz Roja Colombiana.
- Manual de Especialidades para Caminantes - SCOUTS Colombia. .pdf
- Guia de Turismo de Naturaleza - Colombia Travel. .pdf 48 Mb.
- Manual de buenas prácticas turísticas - Ruta del Café - Quindio CO. .pdf
- Salud - Información Para Padres.
- KidsHealth - the Web's most visited site about children's health.
- Tips Seguridad Personal Hogar Calle Trabajo. .pdf
- Tips Personal Security Home Street Traveling. .pdf
- Tips Personal Security - At Home, On the Street, While Traveling.
- Personal_Security_Self-assessment_for_Internet_Checklist .pdf
- Personal Online Security - Social Media - Ministry of Defense. .pdf
- Personal Security In Court. .pdf
- Online Identity Vs Offline Identity. Privacy concerns and economic implications. .pdf
- Personal Security Guidelines - NYA. pdf
- Personal Security Guidelines - NYA. .pdf
- Liberty and Security in a Changing World. .pdf
- The Art of Cover and Concealment in the Digital Age. For public safety officials. .pdf
- Antiterrorism Personal Protection Measures. .pdf
- Organizational Security - Good Practices Checklist. .pdf
- Personal Security Program - DoA - Jan 2014 - Unclassified. .pdf
- Senior Safety and Security Tips - SDPD - Neightborhood Policing Resource Team. .pdf
- Security for the Older Person. .pdf
- Family preparedness plan: Home and Personal Security. .pdf
- Plan seguridad personal ante violencia doméstica.
- Home and Personal Security Checklist.
- The International Code of Conduct for Private Security Service Providers Signatory Companies.
- Guidelines on the Use of Armed Security Services from Private Security Companies - UN
- Personal Security inthe 21st Century - A family guide to staying secure.
- Masaaki Hatsumi es el mejor ejemplo del ninja moderno.
- The 25 Most Lethal Martial Arts Ever Created.
- Escuela Ninja en Bogotá, D.C. Colombia.
- Bujinkan Tatsujin Dojo Colombia® - Bogota
- Defensa Personal - Arte Marcial - Colombia.
- FAQ Tatsujin Dojo.
- Atención niño. " Cómo ser un ninja moderno: 11 pasos "
- How to Be a Modern Ninja: 11 Steps (with Pictures)
- Manual de Seguridad para Selección de Personal.
- Politica Nac. de Defensa Libertad Personal - Colombia 2011-2014 .pdf
- Cartilla Ley de Seguridad Ciudadana. Colombia.
- Colombia situacion humanitaria - Acciones 2013 y perspectivas 2014. Comité Internacional Cruz Roja. pdf
- Seguridad Ciudadana con Rostro Humano - Informe de Desarrollo Humano para América Lat. - PNUD Colombia.
- Informe Desarrollo Humano para América Latina: Seguridad Ciudadana con Rostro Humano - PNUD Colombia.
- Seguridad ciudadana con rostro humano. Latam. 2013-2014 .pdf 285 pag. 15Mb.
- Human Security in Theory and Practice - United Nations. .pdf
- La seguridad humana en las naciones unidas. .pdf
- Seguridad Pública. oas.org
- Observatorio de la Violencia de Genero - Banco de buenas prácticas.
- Aplicaciones de Big Data en Defensa y Seguridad.
- Código Nacional de Policía de Colombia.
- Consulta de la Norma: Cód. Policia Colombia
- Recomendaciones de Seguridad > Policía Nacional de Colombia.
- Policía Nacional de Colombia - Biblioteca
- Manual proteccion personas Policía Nacional
- Manual para el servicio de la Policia CO en la atención, manejo y control de multitudes
- Colombia Servicios Autorizados - Superintendencia de Vigilancia y Seguridad Privada.
- Colombia Protocolo de Operación servicios de vigilancia y seguridad privada Sector Residencial - Supervigilancia.
- Colombia Protocolo Operación servicios vigilancia electrónica - Superintendencia.
- Manual de doctrina. Superintendencia de vigilancia y seguridad privada. Colombia. 2012-2013. .pdf
0rganlzaclones
-
- Organizaciones de Derechos Humanos - Colombia
- Programa Universitario Derechos Humanos UNAM México.
- Defensoria del Pueblo - Colombia
- Personería de Bogotá
- Colectivo de Abogados José Alvear Restrepo
- Mision Permanente de Colombia and Las Naciones Unidas
- Programa Presidencial para la protección y vigilancia de los Derechos Humanos y el Derechos Internacional Humanitario
- Alertamerica: El Observatorio de Seguridad Ciudadana de la OEA
- International | Working to Protect Human Rights
- El PNUD en Colombia
- Centro Nacional de Memoria Histórica - Colombia.
- Observatorio de la Violencia de Genero.
- Linea de atenci'on 123 Emergencias. Colombia.
- Centro Cibernético Policial. Colombia.
_Policia_CO
-
- Recomendaciones de Seguridad > Policía Nacional de Colombia.
- Código Nacional de Policía de Colombia.
- Policía Nacional de Colombia - Normatividad Doctrina
- Línea base de indicadores de la Policía Nacional de Colombia
- COLOMBIA - Encuesta de Convivencia y Seguridad Ciudadana - ECSC - 2012
- Policia Nacional de Colombia - Cartilla Disciplinaria
- Policia Nacional de CO - Cartilla Disciplinaria
- LEY 1015 DE 2006 - Régimen Disciplinario para la Policía Nacional CO
- Colombia: Régimen disciplinario de la fuerza pública no impide aplicación del régimen general
- Preview of https://tinyurl.com/mckacg8
- Derecho Disciplinario - Código Único Disciplinario Ley 734 de 2002
- LEY 734 DE 2002 - Código Disciplinario Unico. - Colombia
- Ley 734 de 2002 - Código Disciplinario Único Colombia - Notas de vigencia 2011
- El Proceso Disciplinario -Colombia - Asodefensa
- Derecho Disciplinario - Defensoria Militar
- Reglamento del Régimen Disciplinario para las Fuerzas Militares de Colombia - Ley 836 de julio 16 de 2003
- 15 Medidas contra la Inpunidad. Mindefensa.
- Policía Nacional de CO. Petición, queja, reclamo, sugerencia
- Más de 1000 investigaciones por faltas disciplinarias a miembros de la Policía
- 1.554 policías sancionados en 2013 por actos de indisciplina.
- corrupcion policial en colombia
- Caso Policia Grafitero Colombia.
- Justin Bieber Sparks a Graffiti Revolution in Colombia.
- Uniformado con placa 58465 -nolamerece - de @PoliciaColombia
- Caso Grafitero Colombia
- INTERPOL
- Fiscalía General de la Nación. Colombia.
FiscaIia - CO
-
- #Manual Único de #Criminalística Fiscalia Colombia
- Ciberciudadanos_Netizens
- Fuerzas Militares Org - Colombia
- Procuraduría General de la Nación - República de Colombia
- Gobierno en linea. Colombia.
- Portal de la Ciudad de Bogotá
- Servicios Autorizados - Superintendencia de Vigilancia y Seguridad Privada - Colombia.
- colCERT | Grupo de Respuesta a Emergencias Cibernéticas de Colombia.
- Lista de Empresas de Seguridad Informática - Colombia.
- ASIS International. Security Professionals.
- Escuela Ninja en Bogotá, D.C. Colombia.
- Defensa Personal - Arte Marcial
- ConsuItas_C0
- Self Defense - Seguridad Personal
- VV0mens Day 2013.
- Journalist. Perli0distas.
- BIoggers
- lnternet_Securlty_Prlvacy
- CybeerSecurlty
- Ciberciudadanos_Netizens
- Declaración Universal.
- unnamed pearl
- La Inseguridad no distingue entre ...
- Seguridad.
- Piramide de Maslow.
Body_Ianguage. Interview. Entrevista. Lenguaje corporal.
-
- Interview and interrogation methods and their effects on true and false confessions.
- An Executives Guide to Effective Juvenile Interview and Interrogation.
- How to Detect Lies
- Ex-CIA officer explains how to detect lies
- Ex-FBI: How to Detect When Someone's Lying (and Get Them to Tell the Truth)
- The Truth About Lie Detection.
- Secrets of Body Language - Documentary.
- How to Read Body Language More Effectively
- Pitfalls and Opportunities in Nonverbal ang Verbal Lie Detection
- Cómo identificar a un psicópata: 18 pasos. Lista de Hare. (doble click para ver con imágenes)
- Cómo Detectar a Los Psicópatas - Sus Patrones del Habla los Delatan
- Dos dilemas para un psicópata.
- El Psicópata - La Máscara de La Cordura
- DSM IV - Manual de Diagnóstico.
- Diagnostic and Statistical Manual of Mental Disorders Source Information
- Home | APA DSM-5
- Reading people
- The Requirement for US Army Special Forces to Conduct Interrogation
- Coercive Interrogation Techniques. 4 ex
- Field Manual – Intelligence Interrogation < Recordando años 90.
- FBI - Handbook of Forensic Science. June, 1994. .pdf
- FBI - Handbook of Forensic Science ... March, 1984! .pdf
- Training Manual, "KUBARK Counterintelligence Interrogation < Recordando años 60.
- Preparing for interviews and interrogations - US Army Manuals
- La Mentira
- Self Defense - Seguridad Personal
La Mentira
-
- Mentira.
- "Curso básico de poligrafia, breve historia"
- "Polígrafo vs análisis verbo-corporal"
- Polígrafo... Pericia psicológica forense a presuntos agresores sexuales
- Acercamiento pragmático al estudio de la Mentira
- Conocimiento social de la mentira y credibilidad.
- La Mentira Infantil - Universidad de Bengrano.
- La Mentira Infantil: Diagnóstico e Intervención Psicopedagógica.
- Me asomo a un viejo texto, curioso:
- Cómo detectar mentiras: la guía completa
- Cómo descubrir la mentira y al mentiroso
- "Detectando la mentira en lenguaje escrito"
- "La detección del engaño a partir de las palabras, la voz y el cuerpo"
- "Mentiras: gestos que delatan"
- El arte de mentir ¿Una necesidad del cerebro?
- "Diagnóstico y Etiología de la Psicopatía"
- Aseguran que la mentira es parte de la conducta humana.
- Lenguaje Corporal | La ciencia para seducir y negociar
- Cómo identificar a un psicópata: 18 pasos. Lista de Hare.
- Cómo Detectar a Los Psicópatas - Sus Patrones del Habla los Delatan
- El Psicópata - La Máscara de La Cordura
- DSM IV - Manual de Diagnóstico.
- Diagnostic and Statistical Manual of Mental Disorders Source Information
- Home | APA DSM-5
- Body_Ianguage. Interview. Entrevista. Lenguaje corporal.
- Self Defense - Seguridad Personal
- La Mentira. ¿ Mal necesario ? Audio.
- T I publica el Indice de corrupción por Países 2012.
- Observatorio de Transparencia y Anticorrupción. Colombia.
- CiberSeguridad
on Twitter: "@obtransparencia Hacer patria también es luchar contra la
corrupción. Gracias. En el acto de corrupción vale Mentir
ConsuItas_C0
-
- CyberSecurity sur Twitter : "#infosec #cybersecurity #consultas ¿ en qué entorno considera usted seguro llenar este formulario ?
- Consultas CO - Asegurese primero que usted tiene
- Antecedentes Judiciales
- Antecedentes disciplinarios, penales, contractuales, fiscales y de pérdida de investidura - CO
- Procesos Judiciales - CO
- Casos SPOA - CO
- Bases de Datos
- Registraduría Nacional del Estado Civil
- Simit :: Trámites y Servicios
- Gobierno en Línea - Colombia
- Ministerio de Transporte - Concesión RUNT
- Trámites y servicios - Secretaría de Movilidad de Bogotá.
- RUNT :: Registro Único Nacional de Tránsito
- RUNT :: Registro Único Nacional de Tránsito - Consultas.
- RUS - Registro Único de Seguros - Colombia
- Base de Datos Unica del Sistema de Seguridad Social
- Sisben - Consultas
- Programa Nacional de Servicio al Ciudadano
- AIgunas_Leyes_CoIombia_Protección_de_datos
Technology - Security
-
- Security Products, Companies, News and Events | SourceSecurity.com - the complete security industry guide
- Home Security Products by OnGARD OnGUARD | Home Invasion Prevention.
- GPS Tracking - Surveillance Products - Tracking Devices - Spy Equipment
- Axis: IP video solutions for all industries - Network Video
- Tecnologia para Negocios - Biometria - Video - Seguridad
- TNLSoftSolutions
- Self Defense Products & Personal Safety Equipment: TASER International
- Residen Evil
- ProteccionPersonal.Com.Mx
- ARMAS NO LETALES COLOMBIA BOGOTA MEDELLIN CALI BARRANQUILLA
- Security - Inhibidores de bombas (para vehiculos)
- Security - Inhibidores de bombas
- Security - Bloqueadores de celulares
- Colombia Protocolo Operación servicios vigilancia electrónica - Superintendencia.
- Código Nacional de Policia - Colombia.
- Aspectos Juridicos Armas Fuego COL.
- Small Arms Survey - Home
- Neat : Tecnologia > Sociosanitario - Seguridad
- Oficinas del Grupo Neat
- Indra : Industry Solutions > Security & Defense, Telecom & Media ...
- Indra : All Solutions A-Z
- Via @Wipro : IT Services, Consulting, BPO, System Integration, Outsourcing
- Wipro Technologies - Latin America #TICs
- Security Products, Companies, News and Events. SourceSecurity . com
- Self Defense - Seguridad Personal
- lnternet_Securlty_Prlvacy
- Tools: Security Forensics Pentesting Hacking
-
-
-
-
No hay comentarios.:
Publicar un comentario