martes, diciembre 16, 2025

El juego de WhatsApp que hará que engañes a tus contactos

Cada día las redes sociales son más usadas, en concreto WhatsApp, desde hace unas semanas hay una nueva estafa llamada Mandala de la abundancia. Una estafa que empezó en 2015 y que ha mutado...

Tipos de ciberataques: Ataques por malware – 4

Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos con unos últimos...

BlueKeep infecta tu equipo como WannaCry, actualiza tus equipos.

Todos recordamos a WannaCry, es un ransomware sobre el que ya escribimos un artículo, dejando fuera de juego a algunas de las organizaciones más importantes del mundo. En estos momentos, ha surgido una vulnerabilidad...
Contra peritaje informático

Informe contra pericial informático

¿Qué es un informe contra pericial? Un informe contra pericial informático es aquel que se realiza para encontrar errores en un informe pericial anterior. Esto es debido a que es posible que la técnica, la...
Fuego en OVH data center

El fuego consume uno de los data center de OVH en Estrasburgo

El fuego consume uno de los data center de OVH en Estrasburgo. Así lo explicaba el director general del proveedor francés Octave Klaba. El fuego no pudo ser controlado en uno de los módulos, SBG 2 y...
Ciberataque en ell SEP

Peritaje de ciberacoso y violencia de género

Demuestra el ciberacoso o la violencia de género gracias a un perito informático judicial. El ciberacoso y la violencia de género son algunos de los delitos más frecuentes en la actualidad. Ambos delitos preocupan enormemente...

¿Es posible que te hacken el móvil sin que lo sepas? Descubre como.

Uno de los mayores problemas para la ciberseguridad se encuentra en los dispositivos móviles, ya que la mayoría están infectados con un virus, en concreto, el más probable es el malware. El primero de ellos...

Proteger nuestros datos personales, más importante que nunca.

Una empresa tiene mucha información confidencial, y en gran cantidad es información confidencial de los clientes, lo que la hace especialmente sensible. Por ello, es importante que se preocupen por una protección por las...
Google lanza una actualización para protegernos del Phishing

Los anunciantes de Apple, siguen tus movimientos.

La campaña publicitaria de Apple, para promocionar el nuevo iPhone como ejemplo de ciberseguridad es bien distinta de la realidad, ya que uno de los puntos flacos del iPhone es precisamente el seguimiento que...

El coste de sufrir un ciberataque

Recientemente el Ponemon Institute ha publicado su informe anual “Cost of a data Breach Report”. Dicho informe se encarga de calcular el coste medio anual que supondría un robo de datos para una empresa....
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA