El futuro de la inteligencia artificial en empresas
La inteligencia artificial está revolucionando la forma en que las empresas operan y compiten en el mercado global. Con avances continuos en tecnología y aplicaciones cada vez más sofisticadas,...
Amenazas cibernéticas contra el Estado-nación: respuesta a un ataque cibernético coordinado
IntroducciónA medida que la tecnología continúa evolucionando e influyendo en prácticamente todos los aspectos de la vida, el inevitable lado oscuro de esta progresión es la creciente prevalencia de las...
Microsoft eliminará su política de caducidad de contraseñas
Microsoft ha tomado la decisión de eliminar su política de caducidad de contraseñas, la cual obliga a los usuarios de Windows a cambiar sus claves de manera periódica. Una nueva medida...
Los policías señalan al posible hacker, culpable del espionaje en el chalet de Pablo...
Hace unos meses, se descubrió que la cámara de seguridad exterior del chalet de Pablo Iglesias e Irene Montero, estaba transmitiendo imágenes en una página web pública, debido a un pirateo....
Timo de la SIM duplicada que puede robar todo tu dinero
El timo de la tarjeta SIM duplicada, también conocido como “SIM swapping”, es un fraude que ocurre cada vez con más frecuencia. Los ciberdelincuentes que realizan esta práctica, no sólo pueden...
Ataque de ransomware Change Healthcare: una línea de tiempo cronológica
IntroducciónEn la era digital, los ciberataques se han convertido en una importante amenaza para las empresas y organizaciones de todo el mundo. El sector sanitario es particularmente vulnerable debido...
El nuevo sistema para capturar drones que amenazan a las tropas españolas
Debido a las amenazas de los drones que han surgido en los últimos años, las Fuerzas Armadas buscan protegerse. Por ello, se ha desarrollado el proyecto CONDOR. Su objetivo consiste en...
Nuevo protocolo en la EUROPOL por los ciberataques
Hace ya tres años de los ataques contra las empresas de WannaCry y NotPetya, supusieron una evidencia a la hora de la implantación de las ciberseguridad en Europa. Para las empresas europeas...
Amazon almacena las conversaciones con Alexa en forma de texto
En los últimos meses, dispositivos como Alexa han aumentado su popularidad entre los usuarios debido a las múltiples funciones personalizadas que ayudan a cada uno de ellos en el día a...
Los ordenadores Dell pueden hackearse fácilmente por una app preinstalada
Una nueva vulnerabilidad se ha descubierto en los ordenadores de la marca Dell, la cual, permite que puedan ser hackeados de forma remota. El culpable de este error se encuentra en...











































