Datos de las Fuerzas Armadas del Reino Unido expuestos: Cronología del ciberataque del Ministerio...
IntroducciónLas Fuerzas Armadas del Reino Unido salvaguardan la seguridad, la independencia y los intereses del Reino Unido dentro y fuera del país. Sin embargo, los datos cruciales de estas...
Ciberataque a la compañía Air Europa
La aerolínea española Air Europa ha anunciado que en la madrugada de este martes ha sufrido un ciberataque.
El ciberataque ha...
Campañas de phishing, una amenaza desapercibida
Desde que existe el correo electrónico, existe el phishing y además casi el 30% de los emails de phishing consiguen sortear sin problemas los cortafuegos, llegando a...
Hackeo sin precedentes en Argentina
Datos privados de todos los habitantes del país son filtrados en foros de seguridad informática.
La base de datos del Registro Nacional de las Personas...
Vulnerabilidades en la seguridad del correo electrónico
El correo electrónico es uno de los medios de comunicación más utilizados en los últimos tiempos a través de Internet. Pero, es cierto que aunque se haya...
Cómo las soluciones RMM permiten el monitoreo de seguridad en tiempo real
Introducción a las soluciones RMMEn el desafiante panorama digital, las soluciones de gestión y monitoreo remoto (RMM) son un salvavidas para las empresas que se esfuerzan por mantener la eficiencia...
¿Buscas un aliado para combatir el aumento de alertas y la escasez de personal?...
Por: Carlos Vieira, country manager de WatchGuard Iberia
Las amenazas que no ven no se pueden detener. Y con el enorme volumen de amenazas y alertas de seguridad que recibe una empresa...
Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...
Protégete de los cibercriminales en el Black Friday
EEUU es una potencia mundial que marca el paso a los demás países del mundo, el 24 de septiembre de 1869 en EEUU se desata una crisis...
Estafas de soporte técnico
Los ciberdelincuentes habitualmente intentan engañar a las víctimas a través de phishing, smishing, malware, etc. Sin embargo, esta vez vamos a comentar un caso...