jueves, abril 3, 2025

¿Qué es el Adware?

Un adware es un componente de software peligroso, que automáticamente va mostrando publicidad tanto en la instalación de un programa como para redirigir la búsqueda a sitios web publicitarios,...
Cómo elegir el servicio de criptografía postcuántica adecuado: una guía completa

Cómo elegir el servicio de criptografía postcuántica adecuado: una guía completa

La computación ‌cuántica tiene el potencial‍ de revertir el status quo actual en criptografía. Amenaza la eficacia de los ​algoritmos criptográficos de ⁤uso común, lo que plantea importantes preocupaciones...

Apple deja de escuchar tus grabaciones, a través de Siri.

En Apple, han sido pioneros en la creación de Siri como asistente inteligente, pero en los últimos meses ha habido una gran cantidad de críticas hacia esta empresa por las escuchas...

Netflix y Paypal en peligro: los ataques phishing mejoran

El auge de las nuevas tecnologías, junto con las redes sociales o plataformas de Internet, han generado una gran variedad de amenazas que el usuario debe tener en cuenta. En muchas...

¿Cómo con una fotografía, te pueden robar la cuenta bancaria?

El popular signo de la victoria que se hace con las manos, sobre todo, cuando nos hacemos selfies, suponen un riesgo para la ciberseguridad según South China Morning Post. Si la imagen...

Precaución con el Juice Jacking

El FBI ha alertado sobre posibles “hackeos” al conectar los dispositivos a puertos de carga públicos. Los ciberdelincuentes llevan a cabo la técnica del...
Chrome quiere protegernos de la descarga de malware

La vulnerabilidad que deja al descubierto a Windows 10.

El 14 de enero, Microsoft lanzó un parche por una vulnerabilidad crítica de seguridad en los sistemas operativos de Windows 10, al igual que en Windows Server...

Factum IT identifica 7 tendencias de seguridad digital en 2022

Herramientas cada vez más sofisticadas, un mayor número de ataques, el ransomware, como arma protagonista, y el factor humano como principal vector de entrada, principales previsiones.Aumento de los presupuestos...
5 prácticas recomendadas para una gestión de riesgos de proveedores exitosa

5 prácticas recomendadas para una gestión de riesgos de proveedores exitosa

IntroducciónEl entorno empresarial global⁣ e interconectado de hoy implica⁢ que las organizaciones⁢ recurran cada vez más a proveedores externos para obtener servicios ​esenciales. Si ⁤bien estas​ relaciones pueden ⁢aportar numerosos...

Varios ayuntamientos de España sufren un hackeo en sus cuentas de Twitter.

Durante la semana pasada pudimos observar como las cuentas oficiales de Twitter de varios ayuntamientos de España fueron hackeadas. Los ciberdelincuentes responsables del ataque empezaron a publicar Tweets del tipo: “Esta...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA