Desarrollada en colaboración con CEOE y CEPYME, consiste en un cuestionario online que, una vez terminado, permite obtener los documentos mínimos indispensables para facilitar el cumplimiento por parte de las empresas del nuevo Reglamento General de Protección de Datos.
Según la Universidad Internacional de Valencia, el uso de videojuegos para captar a yihadistas crece. La encriptación que proporcionan los chats están siendo utilizados por Daesh como herramienta de captación y de comunicación. Las redes sociales también son utilizadas para captar nuevos adeptos.
Google va a desvelar esta semana los detalles técnicos de su procesador Titan, un dispositivo al que se le han incorporado características de seguridad para su cloud con el que la compañía espera ganar terreno en un mercado dominado por Amazon y Microsoft.
Según el estudio de Ponemon Institute The 2016 State of SMB Cybersecurity la mitad de las pymes han sido atacadas en el último año, y tan solo un 14% de las encuestadas estaban preparadas para ello. A medida que los sistemas conectados e internet crecen en términos de penetración, también lo hacen las amenazas que buscan acceder a e...
En el segundo trimestre se registró un repunte de amenazas, encabezadas por los ciberataques WannaCry y Petya. De todas las máquinas protegidas por alguna solución de Panda Security, el 3,44% de ellas ha sufrido ataques, porcentaje que se eleva al 3,81% en los usuarios domésticos y pequeñas empresas.
Se trata de una nueva versión de NukeBot, un peligroso troyano que, tras la infección, "inyecta" código malicioso en la página web del servicio de banca online y luego roba datos de los usuarios y falsifica sus credenciales, entre otras acciones.