Tipos de ciberataques: Ataques por malware
Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...
Bitdefender, la herramienta que acaba con GrandCrab
Hace unas semanas, lanzamos un artículo hablando del nuevo ransomware GrandCrab. En estos momentos, una colaboración entre la Europol, la Dirección General de Crimen Organizado y Terrorismo de Rumanía, junto con...
Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...
Hackeo a Smart TV
Se ha descubierto un nuevo tipo de hackeo a las Smart TV, vamos a explicar como es el sistema para poder acceder a estas Smart TV y como se puede propagar...
¿Qué es un Firewall de next-generation?
Un firewall de siguiente generación (NGFW) es un sistema de seguridad para redes implementado en hardware o software y forma parte de la tercera generación de tecnología de firewall. Su función...
Tipos de ciberataques: Ataque a contraseñas.
El Instituto Nacional de Ciberseguridad (INCIBE) ha lanzado una “Guía de ciberataques. Todo lo que debes saber a nivel usuario.” en la que podrás aprender cuáles son los tipos...
Netskope ofrece acceso seguro Zero Trust para aplicaciones empresariales privadas
Netskope, compañía líder en soluciones de Seguridad Cloud, acaba de presentar Netskope for Private Access, un servicio basado en la nube para el acceso seguro a las aplicaciones tradicionales y privadas...
Trend Micro ofrece seguridad de red transparente y en línea con Amazon Web Services...
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha anunciado la extensión de su protección de red líder del mercado a la nube, ahora disponible en...
Hackear el móvil mientras lo cargamos.
Un tema importante en la sociedad actual es la batería del móvil, todos vemos a lo largo de nuestro día a personas estresadas debido a que su teléfono móvil va a...
Los ratones y teclados Logitech, son hackeables.
Los complementos de Logitech, como los ratones o los teclados inalámbricos son vulnerables a los ciberataques. Esto lo sabemos, debido a que el experto en seguridad Marcus Mengs ha estado analizando...


















































