Cybersquatting
La acción de registrar y utilizar un dominio de internet para usarlo de forma fraudulenta, por ello vamos a explicar qué objetivos tiene y cómo defendernos.
Podemos decir, que en la vida...
Fortinet lanza FortiGate 4800F, el firewall más veloz de hiperescalado para CPD y redes...
El líder mundial de soluciones de ciberseguridad, Fortinet, ha anunciado una nueva serie de firewall de hiperescalado, FortiGate 4800F.
Este firewall permite...
Si reseteas el dispositivo, ¿el malware resiste?
La solución a todo tipo de amenazas y malware que ponen en peligro nuestra privacidad y seguridad son las técnicas que podemos utilizar para protegernos. Ahora bien,...
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...
Potenciando el éxito empresarial con inteligencia artificial
En un mundo empresarial cada vez más competitivo y digitalizado, la inteligencia artificial (IA) se ha convertido en una herramienta de gran valor para impulsar el crecimiento y la...
Operadores de BEC arrestados en España y un ataque de ransomware
Los incidentes de ciberseguridad afectan a usuarios y empresas de todos los tamaños en diferentes sectores. A continuación, Trend Micro cubre dos incidentes notables que han ocurrido en Europa: un ataque...
Phishing suplantando a Netflix
Se ha detectado una nueva campaña de phishing suplantando la identidad de Netflix. El Incibe (Instituto Nacional de Ciberseguridad) ha dado el aviso este...
¿Cuál es la Madre de todas las Infracciones? 12 TB con 26 mil...
IntroducciónEn el mundo de la ciberseguridad, el término "violación" no es una palabra que reconforte. Implica que se ha producido alguna forma de acceso no autorizado o violación de...
El papel del data scraping en las estrategias modernas de ciberseguridad
IntroducciónEn el panorama digital en constante evolución, las estrategias de ciberseguridad cambian continuamente para abordar nuevas amenazas y vulnerabilidades. Un componente de la ciberseguridad moderna que a menudo se pasa...
Cómo las extensiones de los empleados se convierten en puntos de entrada para amenazas...
introducciónLas extensiones de los empleados, ya sea en forma de adiciones de software, puntos de acceso remoto o poderes administrativos delegados, juegan un papel crucial para garantizar la eficiencia y...











































