domingo, febrero 22, 2026

Tipos de ciberataques: Ataques por malware

Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...

Bitdefender, la herramienta que acaba con GrandCrab

Hace unas semanas, lanzamos un artículo hablando del nuevo ransomware GrandCrab. En estos momentos, una colaboración entre la Europol, la Dirección General de Crimen Organizado y Terrorismo de Rumanía, junto con...

Tipos de ciberataques: Ataques a las conexiones – 2

Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...

Hackeo a Smart TV

Se ha descubierto un nuevo tipo de hackeo a las Smart TV, vamos a explicar como es el sistema para poder acceder a estas Smart TV y como se puede propagar...

¿Qué es un Firewall de next-generation?

Un firewall de siguiente generación (NGFW) es un sistema de seguridad para redes implementado en hardware o software y forma parte de la tercera generación de tecnología de firewall. Su función...

Tipos de ciberataques: Ataque a contraseñas.

El Instituto Nacional de Ciberseguridad (INCIBE) ha lanzado una “Guía de ciberataques. Todo lo que debes saber a nivel usuario.” en la que podrás aprender cuáles son los tipos...

Netskope ofrece acceso seguro Zero Trust para aplicaciones empresariales privadas

Netskope, compañía líder en soluciones de Seguridad Cloud, acaba de presentar Netskope for Private Access, un servicio basado en la nube para el acceso seguro a las aplicaciones tradicionales y privadas...

Trend Micro ofrece seguridad de red transparente y en línea con Amazon Web Services...

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha anunciado la extensión de su protección de red líder del mercado a la nube, ahora disponible en...

Hackear el móvil mientras lo cargamos.

Un tema importante en la sociedad actual es la batería del móvil, todos vemos a lo largo de nuestro día a personas estresadas debido a que su teléfono móvil va a...

Los ratones y teclados Logitech, son hackeables.

Los complementos de Logitech, como los ratones o los teclados inalámbricos son vulnerables a los ciberataques. Esto lo sabemos, debido a que el experto  en seguridad Marcus Mengs ha estado analizando...
- Advertisement -

FORMACIÓN

Modelado de amenazas en el ecosistema criptográfico

Introducción a la‌ modelización de amenazas en el ecosistema criptográficoLa creciente popularidad de las criptomonedas y la tecnología ‍blockchain ha abierto un nuevo...

NOTICIAS MÁS LEÍDAS