SonicWall publica el informe de la evolución de las ciberamenazas de 2021
El informe sobre ciberamenzas analiza la evolución de las actuales amenazas:
Desde 2019 el ransomware aumenta un 62%.
Los archivos de Office son los preferidos por los ciberdelincuentes (desbancando a los PDF), siendo maliciosos...
Trend Micro ofrece seguridad de red transparente y en línea con Amazon Web Services...
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha anunciado la extensión de su protección de red líder del mercado a la nube, ahora disponible en Amazon Web Services...
Los archivos adjuntos que te hackean la empresa
Todos, conocemos y tenemos un correo de Gmail, con el que trabajamos a menudo o incluso es una correo empresarial. Seguro, que alguna vez te ha llegado algún correo a Spam y normalmente es...
Hackear el móvil mientras lo cargamos.
Un tema importante en la sociedad actual es la batería del móvil, todos vemos a lo largo de nuestro día a personas estresadas debido a que su teléfono móvil va a quedarse sin batería...
¿Te pueden hackear mientras ves la televisión?
Vamos a pensar en algo que hacemos comúnmente, sin darnos cuenta de que nos pueden estar hackeando. Estamos hablando de la televisión por pago vía satélite, para que esta televisión funcione necesitamos tres cosas,...
Ventajas de la nube o cloud computing para las empresas
“La nube” o could computing es uno de los términos que más se ha puesto de moda en el sector tecnológico, sobre todo, en ámbito empresarial.
¿EN QUÉ CONSISTE?
Es una tecnología que permite acceder a...
El SEPE sigue paralizado por el ciberataque randsomware
El SEPE aún no ha podido solucionar el ciberataque del 8 de Marzo
Este gran ciberataque paralizó el 8 de Marzo la página web y la actividad de 52 oficinas telemáticas y 710 oficinas presenciales...
¿Qué son los Keylogger y cómo protegerte de ellos?
Los Keylogger son una de las amenazas más dañinas que podemos encontrarnos en Internet. Están presentes tanto en equipos de escritorio como en dispositivos móviles y su objetivo es robar las contraseñas de los...
Tipos de ciberataques: Ataques por malware – 2
Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
El fuego consume uno de los data center de OVH en Estrasburgo
El fuego consume uno de los data center de OVH en Estrasburgo.
Así lo explicaba el director general del proveedor francés Octave Klaba. El fuego no pudo ser controlado en uno de los módulos, SBG 2 y...













































