
Qué hacer si has pulsado en un enlace de phishing para evitar males mayores
Aún tienes tiempo de evitar un problema muy serio
Aún tienes tiempo de evitar un problema muy serio
Las trincheras digitales en 2022
Famosos y gobernantes están en la mira de los cibercriminales durante la Copa Mundial, pero no son los únicos
Afecta a un número limitado de clientes de la operadora La teleco notifica los hechos a la Agencia Española de Protección de Datos y a la Brigada Central de Investigación Tecnológica de la Policía Nacional
La compañía israelí ha recortado el 15% de su fuerza laboral y ha aumentado en un 20% sus precios
Ganan dos sentencias que habilitan el bloqueo semanal de dominios Consolidan la jurisprudencia antipiratería
La integración potencia la capacidad para detectar y dar respuesta a las amenazas
El sector sanitario ha registrado un incremento del 755% de las intrusiones Es básico revisar posibles vulnerabilidades y crear las barreras necesarias
Este sector, formado por empresas medianas y emergentes, aún no es maduro y ofrece una oportunidad de inversión única
La velocidad y capacidad de adaptación del malware va a alcanzar niveles hasta ahora desconocidos, lo que está forzando a un cambio en las reglas del juego
Lanza una nueva funcionalidad de seguridad que bloquea ciertas funciones en los dispositivos e impide que usuarios desconocidos hagan llamadas
Ha sido presentada por el antiguo responsable de relaciones externas de El Corte Inglés, Ángel Barutell, su esposa Gloria Allende y el periodista Eulogio López
Crecen los riesgos para la salud de las personas derivados de errores en tecnologías no suficientemente probadas o de su exposición frente a ciberataques
La ministra ha señalado que algunas medidas adoptadas recientemente por el Gobierno, como la bonificación a los carburantes, contribuyen al descenso
No vale como prueba lo obtenido vulnerando los derechos fundamentales y esa obtención indebida puede dar lugar a ilícitos penales
El software espía recopila y comparte información sobre una ordenador o red sin el consentimiento del usuario
Junts subraya que no le vale la dimisión de la directora del CNI o la ministra: "Queremos todas las cabezas"
El Gobierno presenta una denuncia ante la Audiencia Nacional
Por primera vez LinkedIn es la marca más suplantada, según un estudio de Check Point Aglutina el 52% de los intentos de ‘phishing’, seguida por DHL y Google
Las monedas de privacidad utilizan algoritmos de encriptación y sistemas descentralizados para proteger la identidad de sus usuarios, pero su uso preocupa a las autoridades
Los datos personales son un gran activo para las empresas de comercio electrónico, pero si no se toman precauciones pueden ser usados por otra persona de forma ilegal
Los delincuentes tienden a utilizar menos el ‘phishing’ y más el ataque directo a empresas
El adware fue la principal amenaza
El conocido como 'spoofing' utiliza SMS y llamadas en el que se usurpa la identidad de la fuente
CaixaBank, Telefónica, Ferrovial, Aena y Amadeus son los valores que dan más importancia a publicar esta información
Durante el confinamiento se produjo un pico temporal, pero en mayo se estabilizó de nuevo
La banca redobla su esfuerzo por concienciar y aplicar sistemas de protección a los clientes Las amenazas informáticas seguirán en aumento