El Centro Nacional de Supercomputación ha creado un spin-off, llamado Maspatechnologies, cuyo objetivo es validar la seguridad de los procesadores multinúcleo para el sector a...
Analizamos con Sergio Martínez, director general de SonicWall, algunas de las tendencias de seguridad vistas en 2019, como el descenso del crytojacking, al seguridad del IoT o...
El 52% de las empresas que utilizan servicios en la nube han sufrido el robo de datos de usuarios en una brecha. Aquellas empresas que monitorizan sus servicios cloud con Prev...
El Informe sobre Ciberamenas 2020 de SonicWall proporciona información detallada y un análisis exhaustivo del panorama de amenazas cibernéticas. Entre los principales hallazgo...
Aplicaciones de citas populares, como Tinder y Badoo, a menudo se convierten en un cebo para difundir malware o robar datos personales. Los phishers tampoco pierden la oportun...
El tráfico aéreo en el aeropuerto Adolfo Suárez Madrid Barajas estuvo interrumpido a principios de mes durante dos horas, lo que ha evidenciado una vez más el riesgo que supon...
Los ciberataques, las brechas de datos personales y los ataques informáticos a empresas o instituciones son noticia casi a diario, y parece que ésta va a seguir siendo la tóni...
La línea 900 de ayuda en ciberseguridad de INCIBE se convierte en el número 017, tal y como había anunciado el organismo. Su objetivo no cambia: seguirá siendo un teléfono gra...
El phishing fue un vector de infección inicial exitoso en menos de un tercio de los incidentes observados. La explotación de vulnerabilidades dio como resultado el 30% de los ...
Tras superar las pruebas y cumplir con los estándares de seguridad marcados por el Centro Criptológico Nacional (CCN), Cytomic Cloud se convierte en la primera nube totalmente...
El malware compromete a más de 250 aplicaciones de Android con pantallas de superposición de inicio de sesión a fin de capturar las credenciales ingresadas en las aplicaciones...
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar l...