
Contraseñas endebles: un problema que también afecta a los CEO
Los directivos abusan de claves sencillas basadas en nombres de animales y criaturas míticas. Hay ataques hackers diseñados contra ellos por su eficacia

Los directivos abusan de claves sencillas basadas en nombres de animales y criaturas míticas. Hay ataques hackers diseñados contra ellos por su eficacia
Crecen los riesgos para la salud de las personas derivados de errores en tecnologías no suficientemente probadas o de su exposición frente a ciberataques

La línea Acer con Chrome OS ofrece dispositivos preparados para la nube que garantizan la seguridad, facilitan la gestión técnica de la flota y la productividad de empleados sin escritorio fijo
Desde 2014 Google ha registrado más de 1,2 millones de solicitudes de retirada de todo el mundo

De momento solo está atacando en Singapur

El malware que hay en el interior se llama Nerbian y es de nueva aparición

La ministra ha señalado que algunas medidas adoptadas recientemente por el Gobierno, como la bonificación a los carburantes, contribuyen al descenso

No vale como prueba lo obtenido vulnerando los derechos fundamentales y esa obtención indebida puede dar lugar a ilícitos penales

El software espía recopila y comparte información sobre una ordenador o red sin el consentimiento del usuario

Su crecimiento se ha disparado en los últimos meses

Junts subraya que no le vale la dimisión de la directora del CNI o la ministra: "Queremos todas las cabezas"

El Gobierno presenta una denuncia ante la Audiencia Nacional
Se pueden identificar similitudes entre los métodos que se están usando en el conflicto de Ucrania y los que utilizan los ‘hackers’ con las empresas españolas

Los españoles son los que más usan el móvil en este lugar

Los abogados cobran especial relevancia a la hora de acompañar a los informáticos y ayudarles a prevenir ataques

Por primera vez LinkedIn es la marca más suplantada, según un estudio de Check Point Aglutina el 52% de los intentos de ‘phishing’, seguida por DHL y Google

El 64% de los consultados ve el ciberataque como el riesgo que más ha aumentado

Usados en hoteles y restaurantes, pueden ser vías para las estafas a consumidores

Las monedas de privacidad utilizan algoritmos de encriptación y sistemas descentralizados para proteger la identidad de sus usuarios, pero su uso preocupa a las autoridades

La pandemia ha abierto las puertas al mundo laboral, pero con los dispositivos fuera de la oficina los riesgos aumentan. Las compañías deben dotarse de barreras contra los ciberataques

Según el acuerdo alcanzado, la empresa de seguridad dejará de cotizar en bolsa al cierre de la operación, en la segunda mitad de 2022

Las empresas podrán conocer su nivel de ciberseguridad y responder eficazmente a las amenazas que reciban

También afecta a ordenadores de sobremesa y portátiles.

Alternativas de recopilación de información de su público objetivo.

Los datos personales son un gran activo para las empresas de comercio electrónico, pero si no se toman precauciones pueden ser usados por otra persona de forma ilegal

Las empresas deben contar con sistemas que realicen copias de seguridad de la información

Contará con más de 150 actuaciones esenciales

Las investigaciones apuntan a un joven de 16 años del Reino Unido como el cerebro de la banda, que ha atacado a empresas como Microsoft, Nvidia, Ubisoft, Samsung o Vodafone. La policía de Londres detuvo y soltó ayer a siete adolescentes sospechosos

La Comisión Europea aclara que lo pactado son líneas generales que aún deben trasladarse a un texto legal

La compañía asegura que los datos de sus clientes no se han visto vulnerados. El grupo de hackers es el autor de ataques a Samsung, Nvidia, Ubisoft, Vodafone y otras tecnológicas

Solo el 30% de las pymes tiene ciberprotección en la red

Cientos de miles de expertos en ciberseguridad, piratas informáticos y actores malignos de todo el mundo están participando activamente del conflicto

El martes se abrió el plazo para solicitar los bonos del Kit Digital El autodiagnóstico es clave para elegir bien las herramientas

Se superaron las 69.000 consultas el año pasado

Las actividades cibernéticas maliciosas podrían considerarse un ataque armado en determinadas circunstancias

La adquisición, la segunda mayor de su historia tras la de Motorola Mobility, busca impulsar su negocio de computación en la nube

Esconde el peligroso malware SharkBot

El temor a la guerra virtual puede acelerar un cambio legal en la UE que refuerce los servicios críticos

Se trata del envío de mensajes de texto fraudulentos con el fin de robar la identidad del usuario

Advierte del fuerte aumento de la delincuencia informática en su informe financiero