lunes, septiembre 1, 2025

¿Cuáles son las técnicas más utilizadas por los ciberdelincuentes para suplantar tu identidad?

Uno de los grandes problemas que existen en internet es la posibilidad de suplantación de identidad. Los ciberdelincuentes aprovechan cada dato e información para poder...

El nuevo sistema para capturar drones que amenazan a las tropas españolas

Debido a las amenazas de los drones que han surgido en los últimos años, las Fuerzas Armadas buscan protegerse. Por ello, se ha desarrollado el proyecto CONDOR. Su objetivo consiste en...

TikTok en el punto de mira: descubre la nueva brecha de seguridad

Hace unos días comentábamos la grave vulnerabilidad en la plataforma de vídeos TikTok, la cual fue descubierta por Microsoft 365 Defender y que, supuestamente había...

Aplicaciones que te roban dinero sin que te des cuenta

En los últimos meses hemos encontrado una serie de aplicaciones de Google Play, que llevan incrustado un código malicioso, el software usado se llama Joker, una amenaza...

El fallo de ciberseguridad en la Policía de Londres

La Policía de Londres, tuvo un accidente de piratería el viernes, en la madrugada, las pruebas estuvieron en el fin de semana cuando en sus cuentas de Twitter y en la...
Trend Micro y Qualys refuerzan la seguridad en los entornos híbridos

Trend Micro y Qualys refuerzan la seguridad en los entornos híbridos

En el panorama en ⁢constante evolución de la ciberseguridad, es​ crucial que las empresas se mantengan a la vanguardia y se adapten a las amenazas cambiantes que ​pueden​ comprometer sus...

Amazon te paga por saber qué anuncios ves en tu móvil

Amazon quiere saber los anuncios que vemos en nuestros móviles y la compañía está dispuesta a pagar por ello. Esta opción se ha lanzado...
Desafíos importantes de ciberseguridad en la era de IoT

Desafíos importantes de ciberseguridad en la era de IoT

IntroducciónEl Internet de ​las cosas‌ (IoT) ha marcado el comienzo de una era de conectividad sin precedentes, ofreciendo ‍soluciones innovadoras en una miríada de ‌sectores desde la atención médica hasta...
Los mayores ciberataques, filtraciones de datos y ataques de ransomware en junio de 2024

Los mayores ciberataques, filtraciones de datos y ataques de ransomware en junio de 2024

IntroducciónEl ciberespacio se ha convertido en el nuevo campo de batalla para los delincuentes cibernéticos y las organizaciones en todo el mundo. ‌ En⁢ el ‍escenario ​actual, donde representan gran...
ThreatQuotient impone la automatización de la seguridad

ThreatQuotient impone la automatización de la seguridad

ThreatQuotient impone la automatización de la seguridadEn un mundo cada vez más digitalizado y conectado, la ciberseguridad se ha convertido en una preocupación constante para las organizaciones de todo tipo...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA