viernes, enero 17, 2025
Cronología del ciberataque a ThyssenKrupp

Cronología del ciberataque a ThyssenKrupp

IntroducciónThyssenKrupp, uno de​ los gigantes de ⁣la ingeniería y el acero de ‌Alemania, sufrió un ciberataque ⁢en 2016. La noticia conmocionó a la industria global ya que una empresa ⁣de...
Por qué el riesgo influye más en las estrategias cibernéticas avanzadas que en el cumplimiento

Por qué el riesgo influye más en las estrategias cibernéticas avanzadas que en el...

IntroducciónEn el panorama digital de hoy, las organizaciones están continuamente lidiando con las crecientes⁤ amenazas cibernéticas. Como mejora la⁢ infraestructura tecnológica, ​también lo hacen ‌las tácticas de los ciberdelincuentes....

La importancia de la ciberseguridad en las pymes

El pensamiento de que los ciberataques son cosa de las grandes instituciones, es una corriente de pensamiento bastante extendida en la sociedad. Sin embargo, la pandemia ha contribuido en...
Ciberseguridad

MÁS DE 8.8 MILLONES DE AMENAZAS BLOQUEADAS EN RELACIÓN AL COVID-19

La crisis sanitaria provocada por el coronavirus ha provocado un pánico en la sociedad. Los ciberatacantes han aprovechado la situación para transmitir ataques relacionados con el COVID-19.

¡FELIZ DÍA INTERNACIONAL DE LA PROTECCIÓN DE DATOS!

Hoy, 28 de enero, es el “Día Internacional de la Protección de Datos”, una fecha señalada por la Comisión Europea con el objetivo de concienciar e informar a todos...

Hackeo del correo electrónico del embajador de EEUU en China

Estados Unidos está investigando el presunto hackeo del correo electrónico de su embajador en China. Los ciberdelincuentes habrían tenido acceso a los correos del...
Cómo adaptarse al nuevo panorama de regulaciones de ciberseguridad en IoT

Cómo adaptarse al nuevo panorama de regulaciones de ciberseguridad en IoT

Cómo adaptarse al nuevo panorama de regulaciones de ciberseguridad en IoTEn la era digital actual, el Internet de las cosas (IoT) ha revolucionado la forma en que interactuamos con la...
El coronavirus como forma de ataque para los dispositivos

Los ciberataques a usuarios de videojuegos suben un 50%

Los ciberdelincuentes han aprovechado el aumento de la popularidad de los videojuegos para realizar muchos más ciberataques. En abril, el número de intento bloqueados de ataques, con...

Tipos de ciberataques: Ataques a las conexiones – 2

Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...

NullMixer, el nuevo malware que descarga varios troyanos a la vez

NullMixer es un mega malware que roba información como credenciales, direcciones, datos de tarjetas de crédito, criptomonedas y cuentas de Facebook y Amazon. Ha...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA