domingo, noviembre 24, 2024

Pagos digitales: ventajas y riesgos

Hoy en día es muy habitual que se realicen pagos digitales, gracias al avance de la tecnología. Existen diferentes tipos de pagos digitales y...

La importancia del cifrado de datos en la seguridad empresarial

En la era digital actual, no se puede⁢ subestimar la importancia del cifrado de datos. El cifrado ‌desempeña un ‍papel crucial a la ‍hora de ‌proteger la información confidencial...

Las cuentas de Disney+ han sido hackeadas

El pasado 12 de noviembre Disney+ lanzó su nuevo servicio en streaming, hace unos días descubrieron que el nombre de sus usuarios y la clave de acceso...
¿Cuáles son los 5 pilares del reglamento DORA de la UE?

¿Cuáles son los 5 pilares del reglamento DORA de la UE?

Comprensión del Reglamento DORA de la UELa Ley‌ de Resiliencia Operacional Digital (DORA) es una propuesta de reglamento⁣ en la Unión Europea (UE) que presenta un enfoque sistémico para gestionar...

Vulnerabilidades en dispositivos inteligentes utilizados en el hogar

Se han detectado hasta 61 vulnerabilidades en dispositivos inteligentes utilizados en el hogar. La OCU (Organización de Consumidores y Usuarios) ha sido la que...
cursos para fomentar la ciberseguridad

La Comunidad de Madrid impartirá cursos para fomentar la ciberseguridad

Madrid va a impartir cursos contra estafas digitales debido al aumento de casos en este último año. Esto está incluido en su Plan Integral...
Si reseteas el dispositivo, ¿el malware resiste?

Los antivirus incapaces de detectar nuevas amenazas

Cuando se utiliza Internet, son muchos los riesgos y amenazas a los que se enfrenta el usuario. Los problemas de seguridad pueden afectar a la privacidad y, por ello, es necesario...

Tipos de ciberataques: Ataques por malware – 2

Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
6 aspectos clave de la seguridad de API que las empresas deben dominar

6 aspectos clave de la seguridad de API que las empresas deben dominar

IntroducciónComo ⁢empresa, la⁣ seguridad de su interfaz de programación⁤ de aplicaciones⁤ (API) no ‌es algo que pueda permitirse el lujo de pasar por alto. Esta interfaz de programación‌ de uso...

Rusia engaña al GPS para proteger a Putin

Una organización especializada en seguridad, C4ADS, ha revelado que Rusia está manipulando los sistemas GPS con el objetivo de proteger a su presidente, Vladimir Putin, de un posible ataque con drones. Los...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA