martes, marzo 31, 2026
Ciberataque en ell SEP

SonicWall publica el informe de la evolución de las ciberamenazas de 2021

El informe sobre ciberamenzas analiza la evolución de las actuales amenazas: Desde 2019 el ransomware aumenta un 62%. Los archivos de Office son los preferidos por los ciberdelincuentes (desbancando a los PDF), siendo maliciosos...

Trend Micro ofrece seguridad de red transparente y en línea con Amazon Web Services...

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha anunciado la extensión de su protección de red líder del mercado a la nube, ahora disponible en Amazon Web Services...

Los archivos adjuntos que te hackean la empresa

Todos, conocemos y tenemos un correo de Gmail, con el que trabajamos a menudo o incluso es una correo empresarial. Seguro, que alguna vez te ha llegado algún correo a Spam y normalmente es...

Hackear el móvil mientras lo cargamos.

Un tema importante en la sociedad actual es la batería del móvil, todos vemos a lo largo de nuestro día a personas estresadas debido a que su teléfono móvil va a quedarse sin batería...

¿Te pueden hackear mientras ves la televisión?

Vamos a pensar en algo que hacemos comúnmente, sin darnos cuenta de que nos pueden estar hackeando. Estamos hablando de la televisión por pago vía satélite, para que esta televisión funcione necesitamos tres cosas,...
¿Cómo compartir contenido de la nube sin que lo roben?

Ventajas de la nube o cloud computing para las empresas

“La nube” o could computing es uno de los términos que más se ha puesto de moda en el sector tecnológico, sobre todo, en ámbito empresarial. ¿EN QUÉ CONSISTE? Es una tecnología que permite acceder a...
Ciberataque sepe

El SEPE sigue paralizado por el ciberataque randsomware

El SEPE aún no ha podido solucionar el ciberataque del 8 de Marzo Este gran ciberataque paralizó el 8 de Marzo la página web y la actividad de 52 oficinas telemáticas y 710 oficinas presenciales...

¿Qué son los Keylogger y cómo protegerte de ellos?

Los Keylogger son una de las amenazas más dañinas que podemos encontrarnos en Internet. Están presentes tanto en equipos de escritorio como en dispositivos móviles y su objetivo es robar las contraseñas de los...

Tipos de ciberataques: Ataques por malware – 2

Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
Fuego en OVH data center

El fuego consume uno de los data center de OVH en Estrasburgo

El fuego consume uno de los data center de OVH en Estrasburgo. Así lo explicaba el director general del proveedor francés Octave Klaba. El fuego no pudo ser controlado en uno de los módulos, SBG 2 y...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA