Los pagos de rescate alcanzan un récord de 450 millones de dólares en el...
IntroducciónEn la era digital donde los avances tecnológicos tienen lugar a una velocidad vertiginosa, la cibernética se ha convertido en una industria en rápido crecimiento y en un terreno fértil...
Las mejores herramientas para la gestión de dispositivos compartidos mediante casilleros de carga inteligentes
Introducción a las Herramientas para la Gestión de Dispositivos compartidos a través de Taquillas de Carga InteligenteVivimos en una era de tecnología digital en la que la gestión de dispositivos...
El nuevo «malware» publicitario que afecta a Google Play
La empresa de seguridad, Check Point, ha descubierto un nuevo malware publicitario, el cual se ha denominado PreAMO y afecta a todo Google Play. Su función es simular el comportamiento de...
¿Puede su estrategia de gestión de exposición manejar ataques cibernéticos con IA?
Introducción a las amenazas de ciberseguridad modernaA medida que la tecnología asciende a un nuevo nivel de sofisticación, también lo hacen las amenazas que vienen con ella. Ninguna progresión tecnológica...
Rusia engaña al GPS para proteger a Putin
Una organización especializada en seguridad, C4ADS, ha revelado que Rusia está manipulando los sistemas GPS con el objetivo de proteger a su presidente, Vladimir Putin, de un posible ataque con drones.
Los...
Phishing suplantando a Netflix
Se ha detectado una nueva campaña de phishing suplantando la identidad de Netflix. El Incibe (Instituto Nacional de Ciberseguridad) ha dado el aviso este...
Aplicaciones móviles que roban tus datos
Unas aplicaciones han sido catalogadas como “SpyLoan” para Android, ya que suponen una amenaza. Esto es porque extraen mucha información personal de los usuarios...
5 formas en que la identificación de activos respalda prácticas de ciberseguridad más fuertes
Introducción
En el mundo de los negocios actual, con la creciente dependencia de la tecnología y las redes digitales, la ciberseguridad se ha convertido en una preocupación primordial para organizaciones de todos...
Requisitos de respuesta a incidentes de TIC de la UE DORA: 20 conclusiones principales
Introducción a las Regulaciones DORA en la Unión Europea (UE)La Unión Europea ha introducido una serie de regulaciones en su Directiva de Recuperación de Objetivos Digitales y Resiliencia (DORA) para...
Principales ataques cibernéticos, filtraciones de datos y ataques de ransomware en abril de 2024
IntroducciónAbril de 2024 fue un mes significativo en términos de incidentes cibernéticos, marcando un incremento sustancial en los ataques cibernéticos, las brechas de datos y los ataques de ransomware. ...











































