sábado, 30 septiembre 2023
Visitas totales a la web: 88993190

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Doxing: tus datos personales expuestos.

Doxing: amenazas en la red con la publicación de datos confidenciales de políticos y famosos. Como ya previnimos, los ciberataques son cada vez más frecuentes, con técnicas en ingeniería social más perfeccionadas y personalizadas según la...

8 simples pasos para proteger los teléfonos móviles frente a los ciberataques

Millones de personas en el mundo utilizan el teléfono móvil como única vía de acceso a Internet. La rápida expansión de la telefonía móvil ha hecho que, en muchos casos, los usuarios opten por comprar un teléfono...

Interior deja al descubierto los planos de su Centro de Inteligencia contra el Terrorismo

La Subdirección General de Gestión Económica y Patrimonial publica la ubicación del Citco, su emplazamiento concreto en un complejo de oficinas y la distribución interior de sus despachos, zonas comunes y salas de reuniones.

Three Cybersecurity Risk Issues to Consider with Surveillance System

Connected physical security equipment, like networked surveillance cameras and smart access control systems, offer many advantages for facility and safety managers responsible for securing the premises of retail, industrial, government, and other organizations. Integrated IP-video recording systems...

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

El teléfono inteligente es una ventana al mundo, el problema es que otros también pueden mirar a través de ella. Las ‘ciberarmas’ de espionaje son tan comunes como peligrosas si no se regulan. uien...

ATM Attacks: Terminal Fraud Dives in Europe During Pandemic

Malware Attacks and Losses Due to Explosives Increased, While Skimming Plummeted. Criminals continue to target ATMs with black boxes to run cash-out attacks and use explosives to get cash out of machines. But during...

Por qué no todas las soluciones antivirus son iguales

El modo de operar de los ciberdelincuentes hoy en día es más sofisticado que nunca. Cada vez con más frecuencia, los programas de antivirus estándar se muestran impotentes al combatir estas amenazas digitales. La inteligencia artificial ofrece...

La Casa Blanca lanza iniciativas de seguridad de la cadena de suministro y proyectos a medida que las empresas prometen miles de millones en...

El gobierno de Biden anunció el miércoles iniciativas para reforzar la cadena de suministro y la seguridad de los ductos de gas natural, luego de una cumbre de seguridad cibernética del sector privado en la Casa Blanca,...

Attacks against industrial networks will become a bigger problem. We need to fix security now

Industrial infrastructure, including electricity grids, oil and gas facilities, manufacturing plants and more, has become a tempting targets for cyber attackers, whether they're criminal gangs attempting to make money from ransomware attacks, or nation-state-backed hacking operations out...

Group says China hackers infiltrated Vatican ahead of expected talks

A cybersecurity firm has concluded that Chinese hackers penetrated the Vatican’s computer networks in recent months during the lead-up to negotiations between the Catholic Church and Beijing. The attack, reported Tuesday by the Massachusetts-based firm Recorded...

Supply Chains Have a Cyber Problem

In May, JBS S.A., the world's largest meat producer, suffered a ransomware attack disrupting beef production in the United States, Canada, and Australia. That came after another ransomware attack, then against Colonial, disrupted gas supplies in the eastern United States and drove...

Contra el terrorismo en la web

Aunque nada puede sustituir a la lucha sobre el terreno contra el terror, impedir que su huella se extienda y la exaltación de su brutalidad infecte mentes e imágenes, es igual de necesario. Explica...

Open source software security vulnerabilities exist for over four years before detection

It can take an average of over four years for vulnerabilities in open source software to be spotted, an area in the security community that needs to be addressed, researchers say.  According to GitHub's...

Russian, Chinese intelligence targeting Norwegian oil secrets: report

Russia, China and other countries are using espionage to glean secrets of Norway’s petroleum industry and plans by its government to cut or increase production, the Norwegian counterintelligence service PST said. In a report...

Tips para enseñar ciberseguridad a nuestros hijos

Los más pequeños de la casa empiezan a utilizar dispositivos como ordenadores, ‘tablets’ y ‘smartphones’. Por ello, deben conocer unas nociones básicas para disfrutar de una navegación segura. Desde ‘Segurilatam’ compartimos unos consejos que ayudarán a los...

Últimas noticias

Vae Victis!

Así se forjó el mundo a través de estas veinte batallas y derrotas

BOMBEROS FORESTALES SIN MEDIOS ANTE LA CAMPAÑA DE INCENDIOS: «VAMOS CON MIEDO»

Ya ha pasado un año, pero a los bomberos de Zamora todavía les tiembla la voz cuando recuerdan el verano de 2022. La virulencia de las llamas dejó 267.946,58 hectáreas calcinadas a lo largo del territorio en 12 meses, convirtiendo a 2022 en el año con más superficie afectada por el fuego de los últimos diez años, más del doble de la media anual registrada en España según los datos avanzados por el Ministerio para la Transición Ecológica y Reto Demográfico.

CORONACIÓN, «GLOBAL BRITAIN» Y SEGURIDAD (2ª parte)

El doble propósito de esta segunda parte del artículo titulado “Coronación, ‘Global Britain’ y seguridad”, es, por una parte, resaltar el papel fundamental de la seguridad para el normal desarrollo de todo evento de masas, y por otra parte, tratar de describir la planificación, aplicación y evaluación del dispositivo de seguridad realizado para la coronación del rey Carlos III del Reino Unido.

Grandes talentos españoles en el nuevo vídeo de seguridad a bordo de Iberia

Un tripulante de cabina de pasajeros (TCP) situado en un extremo del pasillo del avión, hace una demostración a los pasajeros de distintos elementos de seguridad a bordo mientras por la megafonía se escucha una locución que acompaña sus gestos con instrucciones en dos idiomas. Este pequeño ritual previo al despegue se repite miles de veces cada día en todo el mundo, forma parte ya del imaginario colectivo y es consustancial al hecho de viajar en avión. Ahora, ha sido recreado en clave promocional por un video que acaba de ser presentado en sociedad por Iberia y Turespaña como parte de una campaña impulsada por ambas instituciones para promocionar distintos destinos de nuestro país.

Executive Protection in the Age of Technology: Addressing the Risks

Executive protection (EP), in its original form, is purely physical. Over the years, however, it has evolved dramatically. Today’s understanding that prevention is the primary key has forever changed the traditional approach. As technology advances, the line between physical security and cybersecurity is becoming more blurred, exposing executives to numerous cyber threats that can result in physical vulnerabilities. And the risk of cyber threats can range from hacking of personal devices to surveillance via bugs in homes, vehicles, and offices.