miércoles, 1 diciembre 2021
Visitas totales a la web: 87059491

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Filtrados 8GB de información sensible de Adif: los cibercriminales cumplen la amenaza

El grupo de cibercriminales REVil ha cumplido su amenaza y ha filtrado 8GB de información sensible de Adif de los 800 que posee. Hay bases de datos, 'e-mails' e información financiera Lanzaron una amenaza...

Las nuevas (y estrictas) medidas para controlar quién entra en páginas de vídeos para adultos

Varios países están sacando leyes adelante que obligan a la gente a registrarse (con DNI, tarjeta de crédito, reconocimiento facial o la clave digital que se utiliza en Hacienda) si desean entrar en una página erótica en...

Encrochat: el WhatsApp secreto ‘hackeado’ por la Europol que usaba hasta Sito Miñanco

La policía europea acaba de anunciar el desmantelamiento de un servicio secreto y encriptado que era vía de comunicación para criminales de medio mundo. En España tenía grandes fans Hace unos días, aproximadamente el...

El uso de altavoces inteligentes, ¿a qué riesgos de seguridad y privacidad nos exponen?

Aunque los altavoces inteligentes pueden hacernos la vida más fácil, no debemos olvidar que pueden ser vulnerables y exponernos a posible riesgos.

El Pentágono cree que Huawei y otras empresas chinas están controladas por el Ejército Popular

El Departamento de Defensa incluye a una veintena de compañías en un documento al que ha tenido acceso Reuters, lo que podría servir como nuevo argumento para avivar la guerra comercial El Pentágono considera...

Así es como pueden hackear tu bombilla para espiar tus conversaciones

Un equipo de investigadores ha demostrado que es posible hackear una bombilla normal y corriente para espiar las conversaciones mantenidas a su lado. Cada año que pasa, Internet y la tecnología cobran una mayor importancia...

Estafas en plena pandemia: así puedes evitar que te timen al comprar por internet

Desde el inicio de la crisis sanitaria, los ciberdelincuentes han aprovechado este escenario para dedicarse a lo que mejor saben hacer: estafar. Sigue estos trucos para ganarles la partida El cocktail perfecto para los...

DNI digital: piden más aclaraciones sobre la protección de datos

Diputados radicales presentaron un pedido de informe sobre las vulnerabilidades detectadas en el documento en el celular.También elevaron un pedido de acceso a la información pública al Renaper.Este es el segundo recurso...

Las 13.000 estafas virtuales durante la pandemia: 160 denuncias al día en la Guardia Civil

Los delitos informáticos han proliferado enormemente en los tres meses de confinamiento de la población durante la crisis sanitaria. 13.000 avisos han llegado al Grupo de Delitos Telemáticos (GDT) de la Guardia Civil a lo largo de los...

Estafas en plena pandemia: así puedes evitar que te timen al comprar por internet

Desde el inicio de la crisis sanitaria, los ciberdelincuentes han aprovechado este escenario para dedicarse a lo que mejor saben hacer: estafar. Sigue estos trucos para ganarles la partida El cocktail perfecto para los...

Los ciberdelincuentes se ceban con el teletrabajo

El teletrabajo se ha impuesto de manera forzosa en la mayor parte de empresas debido a la situación provocada por la crisis sanitaria.  Desde finales de marzo se ha producido un aumento de ciberataques a empresas...

Tratamientos de datos personales en situaciones de emergencia

Tratar datos es necesario para hacer frente a situaciones de emergencia, ya sean casos de emergencia local, nacional o global, y la normativa dispone de los mecanismos para hacerlos accesibles a nuevos tratamientos con las garantías jurídicas,...

Los ciberataques a hospitales durante el COVID-19 equivalen a terrorismo

Eugene Kaspersky, acompañado por Costin Raiu, director del Equipo de Investigación y Análisis Global de Kaspersky, y Yury Namestnikov, jefe del Equipo de Investigación y Análisis Global de la compañía para Rusia, ha analizado recientemente las implicaciones...

Actualiza tu ordenador: Microsoft soluciona un fallo de Windows tras más de 24 años

El error permite a un usuario con malas intenciones acceder a tu información a través de la cola de impresión de Windows Microsoft ha lanzado recientemente una actualización que soluciona un error que podría...

El CCN-CERT lanza un nuevo servicio de soporte de vulnerabilidades

La Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT) ha lanzado un nuevo servicio de análisis, notificación y seguimiento de las vulnerabilidades más críticas y que tengan más impacto. En concreto, todas las organizaciones públicas...

Últimas noticias

Guerra fría: Una guía fascinante de la guerra de Corea y la guerra de Vietnam

La Guerra de Corea: Una Guía Fascinante de la Historia de la Guerra de CoreaLa Guerra de...

Sí, las matemáticas resuelven problemas reales y estos son algunos ejemplos

La modelización matemática es útil en múltiples aplicaciones, entre ellas controlar un incendio. Uno de los objetivos que tenemos...

Así es el duro entrenamiento militar de Elisabeth de Bélgica, ¿para cuando el de Leonor?

A sus 19 años, la joven ha sido la primera heredera de su generación en someterse a una entrenamiento similar.

¿Qué es el Plan Interior Marítimo?

Conoce las características esenciales de los planes que deben tener empresas y autoridades portuarias frente a la contaminación medioambiental marina.

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a...