Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...
Glovo hackeado: datos de más de 5 millones de clientes filtrados en la dark...
La empresa Glovo ha sufrido un nuevo ataque donde más de 5 millones de clientes se han visto afectados y sus datos han quedado expuestos...
Smishing suplantando a Correos
Se ha detectado una nueva campaña de smishing con la que los ciberdelincuentes suplantan a Correos. Los estafadores pretenden robar los datos personales y...
El nuevo sistema de exposición al COVID-19
Desde hace unas semanas, estábamos pendientes del desarrollo de un sistema, proveniente de Google y Apple, que notifique cuando has estado expuesto al COVID-19.
Desde el blog de...
Miles de citas medicas canceladas por un hackeo al sistema médico Irlandés
El sistema de salud Irlandes sufre un ataque de ransomware al igual que otras muchas empresas públicas como el SEPE (Servicio de empleo público estatal) español.
EU DORA: Todo lo que necesita saber sobre su requisito de prueba de resiliencia
IntroducciónLa Ley de Resiliencia Operativa Digital (DORA, por sus siglas en inglés) es una normativa propuesta por la Unión Europea que describe los requisitos que deben cumplir los contribuyentes del...
Las redes 5G dificultarán las labores de rastreo a la policía
Con la llegada de la tecnología 5G los cuerpos de seguridad advierten que el rastreo de criminales se complicará aún más. Las autoridades están especialmente preocupadas por el rastreo de cibercriminales.
La...
Clearview demandada por recopilar caras en su base de datos
Clearview Al, empresa de reconocimiento facial, demandada en el Estado de Illinois por la recopilación de sus caras en su base de datos para poder venderlas a...
Formas mas frecuentes de ataque
Siempre que navegamos por Internet tenemos el riesgo de sufrir ataques de seguridad, y afecta a todo tipo de dispositivos y sistemas operativos. A cambio, tenemos una...
¿Son seguras las transacciones por NFC?
Las transacciones por NFC, o pagos sin contacto, requieren dos elementos de autenticación para que sean seguros. Sino, mediante la técnica “man-in-the-middle” podrían ser...