miércoles, noviembre 27, 2024
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos

Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos

Introducción al Reglamento DORA de la UELa regulación de la Unión ⁣Europea sobre la Resistencia Operacional‌ al Riesgo Digital (DORA) es un ​intento de ⁤establecer normas ⁣robustas‌ y uniformes para...

Glovo hackeado: datos de más de 5 millones de clientes filtrados en la dark...

La empresa Glovo ha sufrido un nuevo ataque donde más de 5 millones de clientes se han visto afectados y sus datos han quedado expuestos...

Smishing suplantando a Correos

Se ha detectado una nueva campaña de smishing con la que los ciberdelincuentes suplantan a Correos. Los estafadores pretenden robar los datos personales y...
El coronavirus como forma de ataque para los dispositivos

El nuevo sistema de exposición al COVID-19

Desde hace unas semanas, estábamos pendientes del desarrollo de un sistema, proveniente de Google y Apple, que notifique cuando has estado expuesto al COVID-19. Desde el blog de...
Ciberseguridad

Miles de citas medicas canceladas por un hackeo al sistema médico Irlandés

El sistema de salud Irlandes sufre un ataque de ransomware al igual que otras muchas empresas públicas como el SEPE (Servicio de empleo público estatal) español.
EU DORA: Todo lo que necesita saber sobre su requisito de prueba de resiliencia

EU DORA: Todo lo que necesita saber sobre su requisito de prueba de resiliencia

IntroducciónLa Ley de Resiliencia Operativa ‌Digital⁣ (DORA, por sus ‌siglas en inglés) es una ‌normativa propuesta por la Unión Europea que describe los requisitos‌ que deben cumplir los contribuyentes del...

Las redes 5G dificultarán las labores de rastreo a la policía

Con la llegada de la tecnología 5G los cuerpos de seguridad advierten que el rastreo de criminales se complicará aún más. Las autoridades están especialmente preocupadas por el rastreo de cibercriminales. La...
Los hackers pueden entrar en tu ordenador a través de WhatsApp

Clearview demandada por recopilar caras en su base de datos

Clearview Al, empresa de reconocimiento facial, demandada en el Estado de Illinois por la recopilación de sus caras  en su base de datos para poder venderlas a...

Formas mas frecuentes de ataque

Siempre que navegamos por Internet tenemos el riesgo de sufrir ataques de seguridad, y afecta a todo tipo de dispositivos y sistemas operativos. A cambio, tenemos una...
transacciones nfc

¿Son seguras las transacciones por NFC?

Las transacciones por NFC, o pagos sin contacto, requieren dos elementos de autenticación para que sean seguros. Sino, mediante la técnica “man-in-the-middle” podrían ser...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA