Vulnerabilidades en dispositivos inteligentes utilizados en el hogar
Se han detectado hasta 61 vulnerabilidades en dispositivos inteligentes utilizados en el hogar. La OCU (Organización de Consumidores y Usuarios) ha sido la que...
Las marcas y el ataque cibernético de Spencer: todo lo que necesitas saber
Comprender las marcas y el ataque cibernético de Spencer En un mundo cada vez más digital, los casos de ataques cibernéticos están en aumento, y las grandes empresas se...
Las redes sociales sufren una caida
Es posible, que nos hayamos dado cuenta de que las redes sociales hace unos días no funcionaban de la manera correcta. Personalmente, más de uno hemos pensado que se debía a...
Estafa del «sí» al contestar al teléfono
Se ha alertado sobre una estafa a través de llamadas telefónicas. Según los expertos, cuando nos llaman por teléfono, tenemos que evitar responder con...
Conceptos básicos de ciberseguridad para empresas de alarmas remotas
IntroducciónEn una era de tecnologías emergentes, las empresas de alarmas remotas están experimentando una transformación en sus modelos de operación. Sin embargo, en medio de estos avances, la ciberseguridad ha...
Nuevas estafas con deepfakes de audio
Recientemente se han dado casos de estafas que utilizan deepfakes de audio. Con ellos, los ciberdelincuentes imitan la voz de un ser querido de...
Las microempresas españolas, las que menos presupuesto dedican a ciberseguridad
El 48% (entre 1 y 9 empleados) reporta que ha sufrido un incidente cibernético en 2018
Virus informático, ataque de ransomware y fraude en transferencias bancarias por suplantación de identidad, los incidentes...
El aumento de la computación de borde en el desarrollo de aplicaciones de IoT
A medida que el panorama digital continúa evolucionando, cada vez más empresas están aprovechando las nuevas tecnologías para mantenerse en la ventaja competitiva. Uno de los cambios tecnológicos más significativos...
Unos hackers chinos roban información a los EEUU.
Se ha descubierto un modus operandi de los hackers chinos para infiltrase en los datos de los EEUU.
Los investigadores de Check Point han descubierto, que los hackers chinos desarrollan sus herramientas...
Amazon almacena las conversaciones con Alexa en forma de texto
En los últimos meses, dispositivos como Alexa han aumentado su popularidad entre los usuarios debido a las múltiples funciones personalizadas que ayudan a cada uno de ellos en el día a...












































