Brecha de seguridad en dispositivos de Apple
Se ha detectado una brecha de seguridad con un nivel de peligrosidad crítico en dispositivos de Apple. La vulnerabilidad ha sido clasificada con ese...
La agilidad de la nube se une al cumplimiento: automatización de ISO 27001 y...
Introducción a la nube y la conformidadEn el entorno de TI de hoy, tanto la agilidad empresarial como la conformidad normativa son áreas críticas que necesitan atención constante y soluciones...
Febrero de 2025: ataques cibernéticos principales, ataques de ransomware e violaciones de datos
Descripción general: febrero de 2025En febrero de 2025, el paisaje cibernético se ha visto empañado por un mayor número de ataques cibernéticos importantes, ataques de ransomware e infracciones de datos....
Miles de correos y contraseñas quedan al descubierto debido a un fallo de ciberseguridad...
Una vulnerabilidad informática en la Generalitat de Cataluña, de al menos tres de sus páginas webs, dejan al descubierto 5.000 registros con cuentas de correo y contraseñas, según asegura...
Empleo en ciberseguridad, ¿cómo se forman los expertos más cotizados?
La alta demanda de empleo de las profesiones de ámbito tecnológico tiene a la ciberseguridad como su gran estandarte, cuyo auge continúa más vigente que nunca hasta...
Los mayores ciberataques, filtraciones de datos y ataques de ransomware en junio de 2024
IntroducciónEl ciberespacio se ha convertido en el nuevo campo de batalla para los delincuentes cibernéticos y las organizaciones en todo el mundo. En el escenario actual, donde representan gran...
Super Mario utilizado como herramienta de distribución de troyanos
En el mundo digital actual, los ciberdelincuentes están constantemente innovando y encontrando nuevas formas de atacar a los usuarios desprevenidos. Uno de los últimos...
Phishing suplantando a Netflix
Se ha detectado una nueva campaña de phishing suplantando la identidad de Netflix. El Incibe (Instituto Nacional de Ciberseguridad) ha dado el aviso este...
El peligro de las conexiones remotas
El quebradero de cabeza que está siendo el Remote Desktop Protocol, o RDP, ya que los hacker estan usando en una mayoría estos sistemas para el acceso a las redes y...
Apple deja de escuchar tus grabaciones, a través de Siri.
En Apple, han sido pioneros en la creación de Siri como asistente inteligente, pero en los últimos meses ha habido una gran cantidad de críticas hacia esta empresa por las escuchas...










































