La ingeniería social no es la única amenaza a la que se enfrentan espectadores y participantes de los eventos deportivos. Aparte de las amenazas habituales relacionadas con el...
La campaña busca conseguir instalar en el sistema de las víctimas una puerta trasera para robar sus carteras de criptomonedas, instalar software de minado y ransomware. La prá...
Europa progresa en su oferta de servicios digitales y dos tercios de los servicios del sector público europeo se ofrecen ya por vía telemática. Para que sigan madurando y crec...
Check Point ha dado a conocer sus pronósticos para 2019, y predice "un 2019 más peligroso", en el que predominarán más ataques de phishing dirigidos y veremos más ciberataques...
Un nuevo estudio de Kaspersky Lab así lo sostiene. Este tipo de soluciones, muy útiles para ahorrar recursos, pueden ser utilizadas por actores maliciosos para obtener acceso ...
Organizadas bajo el lema 'Ciberseguridad, hacia una respuesta y disuasión efectiva', las jornadas cuentan con el patrocinio y colaboración de 43 empresas y ocho entidades líde...
Las organizaciones manejan una gran cantidad de datos confidenciales, como secretos comerciales, datos de clientes, listas de precios, algoritmos comerciales y planes de adqui...
Una brecha de datos producida por un incidente en la nube pública le cuesta a la empresa una media de 1,6 millones de dólares. Los CISO se enfrentan a más dolores de cabeza pa...
Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers. Correos electrónicos, redes WiFi y llaves USB, s...
5G presenta nuevos riesgos porque es un conjunto de tecnologías inmaduro e insuficientemente probado; permite la transferencia de cantidades de datos mucho mayores, y, por lo ...
La vulnerabilidad más común era la potencial Inyección SQL. También se encontraron más de 3.000 metadatos relacionados con el software, la mayoría de ellos versiones antiguas....
Rotexy se propaga a través de SMS, que en algunos casos son enviados desde el teléfono móvil de un amigo, y que contienen enlaces para la descarga de la aplicación. Su objetiv...