Troyano arrasa en la Play Store
Investigadores de ciberseguridad han descubierto un troyano que ha infectado medio millón de móviles. Este troyano se ha infiltrado en aplicaciones de edición de...
Anonymous ataca de nuevo, bloqueando Estados Unidos
El grupo de ciberactivistas ha tumbado la página web de la policía de Minneapolis, incluso podrían haber llegado a piratear la emisora de radio de la policía...
Cinco razones para realizar un simulacro cibernético en 2025
IntroducciónA medida que avanzamos hacia 2025, la digitalización perpetua de industrias, instituciones y nuestra vida diaria continúa sin cesar. Esta transición digital se traduce en dependencia del software como servicio...
Los «randsomware» están en alza. Acer sufre un ciberataque
Un ransomware ataca a la empresa Acer y solicitan 50 millones de dólares a cambio de recuperar el control.
Los ciberataques aumentan exponencialmente en el último año, SonicWall lo confirma en el...
Nuevo ataque de Ryuk, acaba de caer Prosegur.
Ayer fue confirmado el hackeo a Prosegur, una de las empresas de seguridad más importantes de España. Fundada en 1976, y desde 1987 se convirtió en la...
10 pasos probados y verdaderos para actualizar aplicaciones antiguas
IntroducciónAntes de sumergirnos en las estrategias efectivas para actualizar aplicaciones heredadas, debemos entender que una aplicación heredada es cualquier software, aplicación o programa que ya no recibe soporte o actualizaciones...
Actualiza tus dispositivos Samsung si dispones de un procesador Exynos
En el universo de los dispositivos electrónicos, la tecnología avanza a una velocidad impresionante. Por lo tanto, mantener tus dispositivos actualizados es crucial para aprovechar al máximo sus capacidades...
Fallo en ChatGPT expone datos de sus usuarios
Se ha detectado un fallo en el sistema de Inteligencia Artificial (IA), ChatGPT. Este fallo provocó que se expusieran datos personales, así como información...
Comprensión y prevención de violaciones de datos: pasos esenciales
IntroducciónA medida que el mundo se digitaliza cada vez más,la gestión y la seguridad de los datos han sido de suma importancia.Las organizaciones de todo el mundo están recopilando, almacenando...
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...