miércoles, enero 14, 2026

Prosegur cesa a toda su cúpula de ciberseguridad

Hace poco hablamos de la crisis de Prosegur en la cual un ataque de Ryuk. La empresa de seguridad ha decidido destituir a los máximos responsables de...

Aplicaciones que nos hackean

La aplicación Kodi es famosa, tiene contenido multimedia como películas o canales de pago. Pero con el tiempo la competencia  encontró en Kodi una aplicación popular así que la han plagiado....
Suplantación de la Agencia Tributaria vía SMS durante el periodo de presentación de la renta 2023

Suplantación de la Agencia Tributaria vía SMS durante el periodo de presentación de la...

El reto‍ de ⁤la suplantación de la Agencia Tributaria vía SMS ⁣durante ‌el ⁣periodo de presentación de la renta ​2023IntroducciónEn los últimos años, hemos presenciado un auge de ciberataques y...
Ataque de SalesLoft-Drift: una integración comprometida sacude 700+ COS

Campaña de Smishing Que Suplanta A Entidadas Bancarias Solicitando Que Les Llames

Introducción de las ⁢campañas de smishing suplantando a entidades bancariasel Avance en la Tecnología de la Información ha Traído consigo un aumo en la ⁣Cantidad y Complejidad de los Fraudes...

Consejos para la ciberseguridad de las pymes

Como ya hemos mencionado en otras ocasiones, prácticamente ninguna  empresa está exenta de sufrir algún tipo de ciberataque. En el imaginario colectivo tendemos a creer que es algo que...
filtraciones-datos

Enero de 2024: mayores ataques cibernéticos, filtraciones de datos y ataques de ransomware

La ciberseguridad se ha convertido ⁤en uno de los aspectos más‌ críticos⁢ de nuestra vida digital. Lamentablemente, Internet, en toda su inmensidad y accesibilidad, se ha convertido en un⁢...

Nueva función de Gmail para protegerte contra estafas

Google ha lanzado una nueva función para que los usuarios se puedan proteger de ataques como el phishing, cada vez más habituales. Además, lo...
La anatomía de un correo electrónico de phishing: cómo detectar y evitar estafas

La anatomía de un correo electrónico de phishing: cómo detectar y evitar estafas

IntroducciónLos correos electrónicos de ⁣phishing han sido ‍durante mucho tiempo una herramienta considerablemente peligrosa en el arsenal de ‍los ciberdelincuentes. Están⁣ diseñados para engañar​ a sus ​objetivos para que revelen...

Factum IT identifica 7 tendencias de seguridad digital en 2022

Herramientas cada vez más sofisticadas, un mayor número de ataques, el ransomware, como arma protagonista, y el factor humano como principal vector de entrada, principales previsiones.Aumento de los presupuestos...
Filtración de datos en la empresa Energía XXI, la comercializadora de referencia de Endesa

Filtración de datos en la empresa Energía XXI, la comercializadora de referencia de Endesa

Introducción En el agresivo entorno digital actual, más empresas están experimentando violaciones de datos de alto nivel. Un caso notable reciente es la filtración de datos sufrida por la...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA