sábado, 1 abril 2023
Visitas totales a la web: 88481924

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Doxing: tus datos personales expuestos.

Doxing: amenazas en la red con la publicación de datos confidenciales de políticos y famosos. Como ya previnimos, los ciberataques son cada vez más frecuentes, con técnicas en ingeniería social más perfeccionadas y personalizadas según la...

8 simples pasos para proteger los teléfonos móviles frente a los ciberataques

Millones de personas en el mundo utilizan el teléfono móvil como única vía de acceso a Internet. La rápida expansión de la telefonía móvil ha hecho que, en muchos casos, los usuarios opten por comprar un teléfono...

Interior deja al descubierto los planos de su Centro de Inteligencia contra el Terrorismo

La Subdirección General de Gestión Económica y Patrimonial publica la ubicación del Citco, su emplazamiento concreto en un complejo de oficinas y la distribución interior de sus despachos, zonas comunes y salas de reuniones.

Three Cybersecurity Risk Issues to Consider with Surveillance System

Connected physical security equipment, like networked surveillance cameras and smart access control systems, offer many advantages for facility and safety managers responsible for securing the premises of retail, industrial, government, and other organizations. Integrated IP-video recording systems...

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

El teléfono inteligente es una ventana al mundo, el problema es que otros también pueden mirar a través de ella. Las ‘ciberarmas’ de espionaje son tan comunes como peligrosas si no se regulan. uien...

ATM Attacks: Terminal Fraud Dives in Europe During Pandemic

Malware Attacks and Losses Due to Explosives Increased, While Skimming Plummeted. Criminals continue to target ATMs with black boxes to run cash-out attacks and use explosives to get cash out of machines. But during...

Por qué no todas las soluciones antivirus son iguales

El modo de operar de los ciberdelincuentes hoy en día es más sofisticado que nunca. Cada vez con más frecuencia, los programas de antivirus estándar se muestran impotentes al combatir estas amenazas digitales. La inteligencia artificial ofrece...

La Casa Blanca lanza iniciativas de seguridad de la cadena de suministro y proyectos a medida que las empresas prometen miles de millones en...

El gobierno de Biden anunció el miércoles iniciativas para reforzar la cadena de suministro y la seguridad de los ductos de gas natural, luego de una cumbre de seguridad cibernética del sector privado en la Casa Blanca,...

Attacks against industrial networks will become a bigger problem. We need to fix security now

Industrial infrastructure, including electricity grids, oil and gas facilities, manufacturing plants and more, has become a tempting targets for cyber attackers, whether they're criminal gangs attempting to make money from ransomware attacks, or nation-state-backed hacking operations out...

Group says China hackers infiltrated Vatican ahead of expected talks

A cybersecurity firm has concluded that Chinese hackers penetrated the Vatican’s computer networks in recent months during the lead-up to negotiations between the Catholic Church and Beijing. The attack, reported Tuesday by the Massachusetts-based firm Recorded...

Supply Chains Have a Cyber Problem

In May, JBS S.A., the world's largest meat producer, suffered a ransomware attack disrupting beef production in the United States, Canada, and Australia. That came after another ransomware attack, then against Colonial, disrupted gas supplies in the eastern United States and drove...

Contra el terrorismo en la web

Aunque nada puede sustituir a la lucha sobre el terreno contra el terror, impedir que su huella se extienda y la exaltación de su brutalidad infecte mentes e imágenes, es igual de necesario. Explica...

Open source software security vulnerabilities exist for over four years before detection

It can take an average of over four years for vulnerabilities in open source software to be spotted, an area in the security community that needs to be addressed, researchers say.  According to GitHub's...

Russian, Chinese intelligence targeting Norwegian oil secrets: report

Russia, China and other countries are using espionage to glean secrets of Norway’s petroleum industry and plans by its government to cut or increase production, the Norwegian counterintelligence service PST said. In a report...

Tips para enseñar ciberseguridad a nuestros hijos

Los más pequeños de la casa empiezan a utilizar dispositivos como ordenadores, ‘tablets’ y ‘smartphones’. Por ello, deben conocer unas nociones básicas para disfrutar de una navegación segura. Desde ‘Segurilatam’ compartimos unos consejos que ayudarán a los...

Últimas noticias

Cómo la inteligencia artificial detecta los robos en las tiendas

La empresa Veesion ha desarrollado un software que identifica los hurtos después de analizar los gestos y...

La ‘guerra mundial’ por conseguir el láser más potente del mundo: EEUU frente a China y Europa

El recién inaugurado ZEUS en EEUU reaviva la carrera por los láseres de alta intensidad, con múltiples aplicaciones en medicina, energía y...

Conoce las especialidades de la Policía Nacional

En España, cada vez con más frecuencia, los ciudadanos optan por estudiar una oposición ya que les asegura un puesto de trabajo fijo...

Los delitos de atentado contra agentes de la autoridad se disparan

De 9.967 casos en 2018 repuntaron a más de 11.000 en 2020, el año del confinamiento. En 2021 se registró un nuevo...

Guía Europea para la protección contra inundaciones

CEPREVEN decidió editar este Documento Técnico, en colaboración con el CONSORCIO DE COMPENSACIÓN DE SEGUROS, como respuesta al impacto de los Riesgos...