Cómo mantener su cuenta de correo electrónico a salvo de los piratas informáticos
Todos los días, se envían y reciben millones de correos electrónicos en todo el mundo. Al mismo tiempo,los piratas informáticos desarrollan continuamente nuevos métodos para obtener acceso no autorizado a...
Anatomía de un ataque BEC: lo que AI puede detectar que los humanos podrían...
Comprender la anatomía de un ataque BECEn el mundo digital e hiperconectado actual, las amenazas de ciberseguridad se han convertido en un problema común. Entre varios tipos de ataques cibernéticos,el...
DePriMon, el nuevo malware que nunca encontrarás.
Se acaba de descubrir DePriMon, un nuevo malware al que damos la bienvenida en está revista. Este malware, en concreto, nos lleva a un monitor en un...
Software de gestión de inventario de activos explicado
Introducción al software de gestión de inventario de activosEl software de gestión de inventario de activos es un tipo de software de...
Hoya Corporation: Cronología del ataque de ransomware
Introducción a Hoya Corporation y al Ransomware Hoya Corporation es un conglomerado global japonés que proporciona soluciones tecnológicas en el campo de la atención de la salud y las...
Conceptos básicos de ciberseguridad para empresas de alarmas remotas
IntroducciónEn una era de tecnologías emergentes, las empresas de alarmas remotas están experimentando una transformación en sus modelos de operación. Sin embargo, en medio de estos avances, la ciberseguridad ha...
Intento de robo de datos y monederos de criptomonedas a usuarios españoles
Meh, una familia de malware de Windows ataca a usuarios españoles robando monederos de criptomonedas, realizando fraude publicitario y descarga otros tipos de malware desde programas Torrent.
Las ciberamenazas que afectan al sistema sanitario español
Es una realidad que en estos momentos España sufre una campaña de phishing, especialmente relacionadas con el COVID-19. Las amenazas que se ciernen sobre el sistema sanitario...
Cinco formas en que los navegadores seguros admiten Zero Trust más allá de la...
IntroducciónCada día,más datos y aplicaciones de empresa se trasladan a la nube y el trabajo remoto se convierte en la norma para muchas organizaciones. Frente a este panorama, la seguridad...
El malware Cerberus permite robar códigos de Google Authenticator
El troyano bancario se ha convertido en una de las amenazas mas importantes. Por lo tanto, los investigadores han afirmado que el malware Cerberus permite robar los...











































