La ciberseguridad en el mar, la nueva amenaza
La industria del petroleo y del gas, son unas de las más valiosas del momento eso se debe a que son las que más beneficios aportan al...
Nuevo ataque de Ryuk, acaba de caer Prosegur.
Ayer fue confirmado el hackeo a Prosegur, una de las empresas de seguridad más importantes de España. Fundada en 1976, y desde 1987 se convirtió en la...
Tipos de ciberataques: Ataques por malware – 3
En este tercer articulo sobre ataques por malware, tomaremos nuevamente como guía la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel...
La DGT no está mandando SMS para notificar recordatorios de multas pendientes de pago
Desmentido: La DGT no envía SMS para recordar multas pendientes de pagoLa Dirección General de Tráfico (DGT) ha dejado claro en repetidas ocasiones que no envía mensajes de texto a...
Peritaciones informáticas: ¿Quieres probar que un SMS es real?
¿Te llegan mensajes pero no sabes quien te lo ha mandado? ¿Crees que has sufrido fraude con un SMS? ¿Te ha llegado un SMS con un link que no llevaba a...
Las apps para Google Home y Alexa te espían.
Hace poco publicamos un texto diciendo de la poca fiabilidad de la seguridad en el altavoz de Amazon Echo, en estos momentos podemos decir lo mismo con Google Home. Estos altavoces...
¿Ha recibido un Correo Chantajeánndote con que Publicarán Contenido de Caracter Sexual Si no...
La Amenaza Latente del CiberchantaJeEn la era digital en la que vivimos, Casi Todos Hemos Recibido Correos Electónicos no deseadas o spam. Embargo de pecado, ¿Seed Sucede Cuando Esos Correos...
El grupo de ciberespionaje chino Naikon, descifra información confidencia
Check Point a descubierto a Naikon, un grupo chino APT, lleva cinco años realizando operaciones de ciberespionaje contra varios gobiernos situados en la zona asiática y pacífica.
Naikon...
El peligro de las conexiones remotas
El quebradero de cabeza que está siendo el Remote Desktop Protocol, o RDP, ya que los hacker estan usando en una mayoría estos sistemas para el acceso a las redes y...
Distribución de malware mediante la suplantación de la Fábrica Nacional de Moneda y Timbre...
IntroducciónEl ciberespacio es una nueva frontera y cada vez más sofisticada de interrupciones, hacking y entrega de malware. Esta vasta red ha sido objeto de varios métodos de entrega de...