INCIBE ha abierto el periodo de registro de sus retos la próxima edición de CyberCamp, que tendrá lugar entre el 29 de noviembre y el 2 de diciembre en Málaga. Por un lado, la...
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco...
El email sigue siendo el vector de ataque más popular para los ciberdelincuentes. Ya sea con malware o sin malware, dos tercios de tráfico de correo electrónico durante el pri...
Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con ...
María Penilla, Technical Account Manager en Exclusive Networks Iberia, asegura en este artículo que la exposición en Internet de los sistemas de producción y la falta de visib...
Al no desplegar su ejecutable en un entorno de máquina virtual, DanaBot es aún más difícil de detectar con las herramientas de seguridad básicas. Además, el troyano se dirige ...
Bourguet se encargará de organizar y estructurar todas las actividades de I+D para garantizar y mejorar de manera continuada la calidad y seguridad de los productos de la com...
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede tra...
Los directivos son plenamente conscientes del gran potencial de la tecnología blockchain en el mundo de los negocios. Sin embargo, consideran que todavía existen una serie de ...
Los despidos pueden afectar desde a CEO a empleados intermedios que exponen los datos de los clientes de la compañía. En torno a la mitad de las empresas afectadas por brechas...
Las dos compañías comercializarán conjuntamente la solución de protección contra amenazas móviles de Check Point, SandBlast Mobile, junto con BlackBerry UEM y BlackBerry Dynam...
Dos tercios de los más de cinco mil millones de dispositivos afectados han parcheado las vulnerabilidades detectadas en Bluetooth. El resto siguen siendo vulnerables a BlueBor...