Los resultados de este estudio muestran que las organizaciones están incorporando rápidamente la inteligencia de amenazas en sus programas de seguridad.
Algunos...
El 94% de las vulnerabilidades relacionadas con las aplicaciones para ordenadores podrían explotarse a través de Internet, sin interacción alguna con el usuario. Para reducir ...
Los atacantes podrían usar las trazas de calor dejadas en el teclado de un ordenador para robar tus credenciales o cualquier otra cadena de texto corta que hayas escrito, para...
Pese a que los criptomineros siguen siendo las amenazas más populares, los troyanos bancarios han crecido un 50%. Concretamente, Dorkbot, un troyano bancario que roba informac...
El phishing es una de las técnicas más comunes utilizadas por los ciberdelincuentes para captar nuevas víctimas, así saber identificarlo y qué medidas tomar se vuelve cada vez...
Con su solución de comunicaciones seguras, Indra cifra extremo a extremo las comunicaciones de voz, la mensajería y los archivos que se envían. La compañía, que completa la p...
Los datos de 21 millones de usuarios, incluidos nombres, direcciones de email, direcciones postales y números de teléfono se han visto afectados por la brecha de Timehop.
El origen de la infección está en varías guías en canales de Youtube, que ofrecían supuestos hacks que permitirían a los jugadores de Fortnite hacer trampas y obtener ventajas...
Si la aplicación Strava, que reveló ubicaciones secretas de Estados Unidos mientras rastreaba y publicaba los ejercicios de sus usuarios, generó escándalo, siga leyendo, porqu...
CPP Group Spain acaba de presentar un paquete completo de soluciones de protección del entorno digital para particulares, familias, autónomos y PYMES que tienen que salvaguard...
Algunos televisores inteligentes llevarían integrado un software que recopilaría datos sobre los programas y los anuncios visualizados, y los videojuegos que se jugaron online...
Se trata de una variante de ransomware que ha sido rediseñada para permitir a los atacantes extorsionar a las víctimas mediante un encriptador o secuestrar los ciclos de la CP...