miércoles, diciembre 10, 2025

Hackeo del correo electrónico del embajador de EEUU en China

Estados Unidos está investigando el presunto hackeo del correo electrónico de su embajador en China. Los ciberdelincuentes habrían tenido acceso a los correos del...
Las 5 cosas más importantes que debe saber sobre el sofisticado ataque cibernético a TFL

Las 5 cosas más importantes que debe saber sobre el sofisticado ataque cibernético a...

IntroducciónEn una⁣ era en la que el ámbito digital se está convirtiendo cada vez más en la primera línea de los conflictos globales, es esencial mantenerse informado sobre los últimos...
Nueva vulnerabilidad en WiFi

Usar Mac ya no es seguro, cómo porteger tu portátil

Si tienes un Mac quizás piensas que estás ajeno a los problemas de virus y ataques informáticos. En estos últimos meses los Mac han registrado más amenazas...

Los policías señalan al posible hacker, culpable del espionaje en el chalet de Pablo...

Hace unos meses, se descubrió que la cámara de seguridad exterior del chalet de Pablo Iglesias e Irene Montero, estaba transmitiendo imágenes en una página web pública, debido a un pirateo....
Protegete, usa ciberseguridad

PROTÉGETE, LA CIBERSEGURIDAD ES TU MAYOR ALIADA.

Nadie está a salvo de sufrir un ataque a sus cuentas privadas, tanto de redes sociales, web de empresas… cualquier tipo de información que se proporciona en...

Vulnerabilidades en dispositivos inteligentes utilizados en el hogar

Se han detectado hasta 61 vulnerabilidades en dispositivos inteligentes utilizados en el hogar. La OCU (Organización de Consumidores y Usuarios) ha sido la que...
Campaña de distribución de malware Grandoreiro a través de falsos viajes

Campaña de distribución de malware Grandoreiro a través de falsos viajes

Introducción al malware ⁢GrandoreiroGrandoreiro ‌es un troyano bancario avanzado que ha estado en actividad desde al⁣ menos 2016. Originario de Brasil, este malware ha expandido su actividad a otros países...
Julio de 2025: los ataques cibernéticos más grandes, ataques de ransomware e violaciones de datos

SUPLANTAN A ENDESA CON EL OBJETIVO DE INSTALAR UN MALWARE EN tu DISPITIVO

SUPLANTAN A ENDESA Para instalar malware en ⁤tupositivo: ⁢una Nueva⁢ Táctica de CiberseguriDadEl ⁤Mundo‌ Digital Está Sido Azotado Por Una ⁤Nueva y Más Sofisticada Táctica de Cibrimen.‌ RECENTE, SE HA...

Los dispositivos inseguros en el teletrabajo

Durante esta pandemia mundial, los trabajadores han tenido que abandonar sus oficinas y empezar a trabajar desde casa sin una preparación previa. Por lo que ha ocasionado...
Mejora de la seguridad de la cadena de suministro mediante NIST CSF 2.0

Mejora de la seguridad de la cadena de suministro mediante NIST CSF 2.0

IntroducciónCon el creciente avance de la tecnología y la globalización, las cadenas de suministro modernas se han vuelto cada vez más complejas y globalizadas, resultando en‍ una creciente exposición a...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA