
4 dispositivos que deberías prohibir que tus empleados utilicen en su puesto de trabajo
Un cable USB que registra pulsaciones en el teclado, Flipper Zero y más

Un cable USB que registra pulsaciones en el teclado, Flipper Zero y más

Las entidades deben contar con protocolos de respuesta y recuperación ante un ataque que ponga en riesgo los sistemas centrales

Mucho cuidado

Cada vez es más fácil hacer un ataque informático

Se han creado miles de webs fraudulentas

Los ciberdelincuentes podrían haber accedido a información sensible de los clientes, como el DNI o la dirección de suministro

Un peligro potencial

Un nuevo informe de Kaspersky demuestra la vulnerabilidad de nuestras contraseñas: más de la mitad podrían descifrarse en menos de una hora.

Cuidado si recibes un correo sospechoso

Ciberdelincuentes podrían haber accedido a una base de datos con más de dos millones de registros, entre los que se encuentran nombres, direcciones de correo electrónico y números de teléfono

El directivo advierte de que sólo el 20% de las pymes están preparadas para hacer frente a los ciberataques. Pide un esfuerzo a Europa en inteligencia artificial

El incidente afecta también a la plantilla de la entidad, así como a consumidores en algunos mercados de América Latina

Un informe de Google Cloud revela que el tiempo global promedio de una ofensiva se reduce de los 16 a los 10 días en tan solo un año

El beneficio del líder en ciberseguridad se dispara por partidas fiscales extraordinarias

El grupo de Análisis de Amenazas de la tecnológica destaca la creciente importancia de los ciberdelincuentes en el desarrollo de los conflictos

Los ingresos de este negocio vuelven a crecer más del 30% por tercer año consecutivo

La compañía catapulta la ciudad española como polo tecnológico y lanza un programa de 10 millones para formar a estudiantes en esta materia en Europa

El ataque de denegación de servicio ha sido reivindicado por el grupo de hackers Anonymous Sudan

El magistrado de la Audiencia Nacional José Luis Calama deja al borde del banquillo a José Luis Huerta por el ciberataque al Punto Neutro Judicial en 2022

La fuga de datos afecta al número de las tarjetas, fecha de caducidad y códigos de seguridad

Meritxell Batet abandona la política; Isidro Fainé, premiado en Portugal...

La disponibilidad de herramientas maliciosas contratables como servicio rebaja los requisitos técnicos para atacar

Este sector, sobre todo las firmas legales, ve subir en un 57% este tipo de ataque, según Kroll. Crece el número de actores que practican este tipo de ‘hackeo’

El proveedor de servicios de nóminas Zellis es la víctima inicial del robo de datos

No caigamos en la ingenua trampa de creer que cuanto más se repiten los mensajes de riesgo y concienciación, más calan

Permite monitorear continuamente la exposición a los riesgos

Alliance Healthcare lleva sufriendo problemas informáticos desde el pasado viernes

Ninguna compañía está ya a salvo, desde bancos, empresas de logística, líneas aéreas, empresas de retail o sanitarias
Ibai Llanos registra su cara para operar comercialmente; el Rey recibe a Farmaindustria por su 60 aniversario...

Las empresas deberán invertir en formación de sus empleados, así como en realizar copias de seguridad y actualizaciones de manera periódica

Las pymes españolas, sobre todo las de tamaño reducido, tienen menos recursos para adoptar protección pero, fundamentalmente, lo que les falta es tener conciencia de los riesgos que corren y que son tan vulnerables como el resto

La teleco afirma que no han accedido a datos sensibles y ya está solucionado

Un estudio de PwC revela que solo 4 de cada 10 tienen protegidas sus áreas críticas

Telecos, bancos, tecnológicas, químicas y de energía tienen una exposición alta a estas amenazas Una cuarta parte de las empresas con rating tienen exposición a estos riesgos

La organización de cibercriminales Lockbit ha sido la principal autora de los ataques contra compañías, municipios y organizaciones
Este sector, formado por empresas medianas y emergentes, aún no es maduro y ofrece una oportunidad de inversión única

El software espía recopila y comparte información sobre una ordenador o red sin el consentimiento del usuario
Se pueden identificar similitudes entre los métodos que se están usando en el conflicto de Ucrania y los que utilizan los ‘hackers’ con las empresas españolas

El temor a la guerra virtual puede acelerar un cambio legal en la UE que refuerce los servicios críticos

Rusia podría vengarse de las sanciones hackeando empresas de EE UU, y no hace falta mucho para hacer daño