domingo, diciembre 21, 2025

Brecha de seguridad en dispositivos de Apple

Se ha detectado una brecha de seguridad con un nivel de peligrosidad crítico en dispositivos de Apple. La vulnerabilidad ha sido clasificada con ese...
La agilidad de la nube se une al cumplimiento: automatización de ISO 27001 y SOC 2

La agilidad de la nube se une al cumplimiento: automatización de ISO 27001 y...

Introducción‍ a la nube y la conformidadEn el entorno de TI de hoy, tanto la agilidad ​empresarial como la conformidad normativa son áreas críticas que necesitan atención​ constante y soluciones...
Febrero de 2025: ataques cibernéticos principales, ataques de ransomware e violaciones de datos

Febrero de 2025: ataques cibernéticos principales, ataques de ransomware e violaciones de datos

Descripción ⁤general: ‌febrero de 2025En febrero​ de ‍2025, el paisaje cibernético se ha visto empañado por un mayor número de ataques cibernéticos importantes,‌ ataques‌ de ransomware e infracciones de datos....

Miles de correos y contraseñas quedan al descubierto debido a un fallo de ciberseguridad...

Una vulnerabilidad informática en la Generalitat de Cataluña, de al menos tres de sus páginas webs, dejan al descubierto 5.000 registros con cuentas de correo y contraseñas, según asegura...

Empleo en ciberseguridad, ¿cómo se forman los expertos más cotizados?

La alta demanda de empleo de las profesiones de ámbito tecnológico tiene a la ciberseguridad como su gran estandarte, cuyo auge continúa más vigente que nunca hasta...
Los mayores ciberataques, filtraciones de datos y ataques de ransomware en junio de 2024

Los mayores ciberataques, filtraciones de datos y ataques de ransomware en junio de 2024

IntroducciónEl ciberespacio se ha convertido en el nuevo campo de batalla para los delincuentes cibernéticos y las organizaciones en todo el mundo. ‌ En⁢ el ‍escenario ​actual, donde representan gran...

Super Mario utilizado como herramienta de distribución de troyanos

En el mundo digital actual, los ciberdelincuentes están constantemente innovando y encontrando nuevas formas de atacar a los usuarios desprevenidos. Uno de los últimos...

Phishing suplantando a Netflix

Se ha detectado una nueva campaña de phishing suplantando la identidad de Netflix. El Incibe (Instituto Nacional de Ciberseguridad) ha dado el aviso este...

El peligro de las conexiones remotas

El quebradero de cabeza que está siendo el Remote Desktop Protocol, o RDP, ya que los hacker estan usando en una mayoría estos sistemas para el acceso a las redes y...

Apple deja de escuchar tus grabaciones, a través de Siri.

En Apple, han sido pioneros en la creación de Siri como asistente inteligente, pero en los últimos meses ha habido una gran cantidad de críticas hacia esta empresa por las escuchas...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA