Proteger su información de pago al comprar servicios de crecimiento
IntroducciónYa sea que sea una startup que busque escala o una empresa establecida con el objetivo de llegar a nuevos segmentos de mercado, la compra de servicios de crecimiento es...
EL COVID-19 Y LA CIBERGUERRA QUE ENFRENTARÁN LAS EMPRESAS
Los cambios a los que se han enfrentado muchas empresas debido al COVID-19 están trayendo consigo la reestructuración y adaptación de nuevas medidas como el teletrabajo, para así poder...
¿Eres de Phone House? Puede que tus datos hayan sido publicados.
13 Millones de datos privados son publicados en la darkweb, nombres, números de DNI, cuentas bancarias, teléfonos, correos electrónicos, direcciones fiscales, fechas de nacimiento y lugar de trabajo son...
Estafas de smishing que suplantan a entidades bancarias
La Oficina de Seguridad del Internauta (OSI), es la encargada de detectar las estafas que existen en internet y comunicarlas a los usuarios para que...
Estafa en el servicio BiciMad
Se ha identificado una nueva estafa en el servicio BiciMad de Madrid. Varias bicicletas tenían un código QR que, en vez de redirigir a...
Apple ofrece un millón de dólares por hackear un iPhone
Tal y como pregona el título de este artículo, la famosa empresa de la manzana mordida ofrece un millón de dólares a cualquiera que consiga hackear un iPhone. El objetivo de...
Nueva Red de Competencia en Ciberseguridad de la Unión Europea
La Unión Europea va a poner en marcha la Red de Competencia en Ciberseguridad, a través de Centros de Excelencia en Ciberprotección.
En principio es para hacer más efectiva la iniciativa de...
Las nuevas cámaras de vigilancia con ciberseguridad incluida
Las nuevas cámaras de seguridad PTZ por infrarrojos’i-PRO Extreme de Panasonic son la nueva referencia en calidad visual nocturna y funcionalidad inteligente. Estos dispositivos han sido diseñados...
La nueva vulnerabilidad en WiFi afecta a millones de dispositivos
La nueva vulnerabilidad en WiFi, llamada Kr00k, afecta a millones de dispositivos y permite al ciberdelincuente descifrar todos los datos sensibles que se envían de forma inalámbrica....
Respuesta a incidentes cibernéticos de próxima generación: automatización y orquestación
Comprender la respuesta a incidentes cibernéticos de próxima generaciónEn el panorama digital interconectado actual, las amenazas cibernéticas se han vuelto más prominentes, sofisticadas y destructivas. Organizaciones de todos los...