Prosegur cesa a toda su cúpula de ciberseguridad
Hace poco hablamos de la crisis de Prosegur en la cual un ataque de Ryuk. La empresa de seguridad ha decidido destituir a los máximos responsables de...
Vulnerabilidades en la seguridad del correo electrónico
El correo electrónico es uno de los medios de comunicación más utilizados en los últimos tiempos a través de Internet. Pero, es cierto que aunque se haya...
Hackeo de relojes inteligentes
Los relojes inteligentes están vinculados a un móvil normalmente, por lo que dicha conexión entre ambos dispositivos puede ser interceptada en el caso de...
¿Son seguras las transacciones por NFC?
Las transacciones por NFC, o pagos sin contacto, requieren dos elementos de autenticación para que sean seguros. Sino, mediante la técnica “man-in-the-middle” podrían ser...
Mejora de la seguridad del software de la mesa de ayuda: mejores prácticas principales
Con el auge de la tecnología y el trabajo remoto, los procesos empresariales dependen cada vez más de las soluciones de software de asistencia técnica. Estas herramientas están diseñadas para...
Try2Check: qué es y qué ha sucedido con ella
Try2Check es una web que pertenece al ruso Denis Kulkov, creada en 2005 para vender tarjetas de banco robadas. Kulkov ha ganado al menos...
Aplicaciones móviles que roban tus datos
Unas aplicaciones han sido catalogadas como “SpyLoan” para Android, ya que suponen una amenaza. Esto es porque extraen mucha información personal de los usuarios...
Cloudflare ha logrado detener el mayor ataque DDoS de la historia
La empresa Cloudflare anunció el pasado martes que pudo evitar un ataque de denegación de servicio (DDoS) de 26 millones de solicitudes por segundo, considerándose...
Manuales de estrategias para incidentes de ransomware: una guía completa
Introducción a los manuales de incidentes de ransomwareLos ataques de ransomware han aumentado en frecuencia y sofisticación a lo largo de los años, afectando a organizaciones en todo el mundo....
Amenazas cibernéticas contra el Estado-nación: respuesta a un ataque cibernético coordinado
IntroducciónA medida que la tecnología continúa evolucionando e influyendo en prácticamente todos los aspectos de la vida, el inevitable lado oscuro de esta progresión es la creciente prevalencia de las...