Cómo reducir el riesgo de sufrir un ataque en tu móvil
Es posible reducir el riesgo de malware, phishing y robo de datos en los móviles de usuarios con privilegios de acceso, gracias al aislamiento...
Google lanza una actualización para protegernos del Phishing
En la actualidad, la seguridad de los dispositivos es una de los elementos mas importantes. Por ello, los navegadores, redes sociales o cualquier otro servicio online hace...
Los europeos, más preocupados por la seguridad en Internet que nunca.
Más de la mitad de los ciudadanos desconoce los ataques más habituales que pueden sufrir en sus dispositivos móviles.La privacidad de la información clínica se enfrenta a la necesidad...
Nuevo protocolo en la EUROPOL por los ciberataques
Hace ya tres años de los ataques contra las empresas de WannaCry y NotPetya, supusieron una evidencia a la hora de la implantación de las ciberseguridad en Europa. Para las empresas europeas...
Aplicaciones que te roban dinero sin que te des cuenta
En los últimos meses hemos encontrado una serie de aplicaciones de Google Play, que llevan incrustado un código malicioso, el software usado se llama Joker, una amenaza...
Amenazas cibernéticas de capa 7 que necesita conocer
Introducción a las ciberamenazas de capa 7En el fascinante mundo de la tecnología de Internet y la ciberseguridad, las amenazas en diferentes capas de la arquitectura de Internet son algo...
Grupos fraudulentos en Facebook
Facebook ha experimentado una serie de campañas de recaudación de fondos fraudulentas, ya que se creaba una cuenta de cero añadiendo una serie de publicaciones llamativas hacia...
Peritaje informático: ¿Crees que en tu teléfono hay un mensaje que demuestra tu inocencia?
La peritación de teléfonos móviles permite recuperar los datos de un teléfono que estén borrados o encriptados. Para ello un perito informático extrae los datos con un equipo especializado que permita...
¿Qué impacto tiene el Malware Wiper?
En los últimos años, los ciberataques se han vuelto más poderosos y sofisticados. Cada día, los usuarios exponen sus dispositivos y datos a miles de ellos, lo...
De las estafas a la seguridad: descubriendo el poder de la búsqueda de imágenes
IntroducciónEn esta era digital, en la que las imágenes se comparten por Internet en cuestión de milisegundos, resulta crucial comprender el poder de la búsqueda de imágenes, ya que nos...