jueves, 28 enero 2021
Visitas totales a la web: 86314951

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Hackers

Twitter contrata a un famoso pirata informático como jefe de seguridad

Peiter Zatko, conocido como Mudge, ha trabajado también para Stripe, Google y el Departamento de Defensa de EE UU. La red social Twitter ha contratado al famoso pirata informático Peiter Zatko, popularmente conocido como Mudge, como nuevo jefe de...

Enel investiga desde Roma un ciberataque sufrido por Endesa

Los dueños de la energética española analizan desde su sede central el secuestro de datos sufrido. Desde la empresa insisten en que no se han revelado datos de clientes ni trabajadores La madrugada del...

Hackers Have Infiltrated Many of Washington State’s Agencies

Governor had warned that state was target of phishing campaign Timing of attack furthers concerns about election stability Hackers have launched a sprawling, multifaceted cyber-attack against the state of Washington, according to two people familiar...

Detienen en España a John McAfee, el excéntrico millonario pionero de los antivirus

John McAfee, el creador del famoso antivirus que lleva su apellido, fue arrestado este fin de semana en la ciudad de Barcelona, España. Está acusado de fraude fiscal en Estados Unidos y había sido...

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de la empresa española Tarlogic. Tiene un bombazo que dar: tras una larga investigación, su empresa...

Los troyanos bancarios latinoamericanos fijan su objetivo en España

Las campañas de ‘emails’ de los ciberdelincuentes han suplantado la identidad de la Agencia Tributaria, el Ministerio de Trabajo y Economía Social, MásMóvil, Mercadona y Vodafone. Durante el mes de agosto, firmas como Acens, Amazon y Microsoft...

Agua hirviendo, pitidos y mensajes de error: así puede secuestrar un hacker una cafetera inteligente

No todo van a ser hospitales, medios de comunicación, consultoras o sectores estratégicos; los hackers también se pueden fijar objetivos más modestos a la hora de 'secuestrar' dispositivos en busca de un rescate. Martin Hron, analista de la empresa de seguridad Avast, ha demostrado que se puede aprovechar el internet de las cosas para atacar algo tan simple como una cafetera inteligente.

Los troyanos bancarios latinoamericanos fijan su objetivo en España

Las campañas de ‘emails’ de los ciberdelincuentes han suplantado la identidad de la Agencia Tributaria, el Ministerio de Trabajo y Economía Social, MásMóvil, Mercadona y Vodafone. Durante el mes de agosto, firmas como Acens, Amazon y Microsoft...

Smart Device Hacks Are Up Since the Pandemic Started

Cybersecurity researchers say smart devices are playing an increasing role in attacks against organizations. With many working remotely, unsecured smart devices offer an unprecedented vector for attack. As the coronavirus pandemic spread this year,...

BeagleBoyz: así son los ‘hackers’ de Corea del Norte que roban en cajeros de medio mundo

Un grupo coordinado de ciberdelincuentes, con base en Corea del Norte, se encarga, con tácticas de 'phishing', de conseguir de manera fraudulenta dinero de las entidades bancarias Acabas de levantarte y decides entrar en...

US Army report says many North Korean hackers operate from abroad

US Army says many North Korean hackers are actually located outside the hermit kingdom, in countries like Belarus, China, India, Malaysia, and Russia. North Korea has at least 6,000 hackers and electronic warfare specialists...

Catching the virus cybercrime, disinformation and the COVID-19 pandemic

Cybercriminals have been among the most adept at exploiting the COVID-19 pandemic for the various scams and attacks they carry out. With a record number of potential victims staying at home and using online services across the European Union (EU) during the pandemic, the ways for cybercriminals seeking to exploit emerging opportunities and vulnerabilities have multiplied.

Ransomware. Más allá de una amenaza tecnológica

La inseguridad informática es la razón misma de la existencia de la seguridad informática. Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario...

ONE OF THE BIGGEST ONLINE PIRACY GROUPS IN THE WORLD TAKEN DOWN

On 25 August, an alleged criminal network of copyright infringing hackers, mainly responsible for pirating movies and hosting illegal digital content worldwide was dismantled in a coordinated action between US authorities and their counterparts in 18 countries...

The most popular brand websites that hackers use for typosquatting campaigns

The most imitated websites that credential-stealing, financially-motivated hackers have resorted to mimicking include Wells Fargo, Netflix, Facebook, and Microsoft, according to new Palo Alto Networks research published Tuesday. Some of the other top brands...

Últimas noticias

El Castellano de Flandes

Un buen libro, entretenido al menos. El autor hila muy fino y nos consigue crear un soberbio...

Así te puedes proteger de los ciberdelitos más frecuentes

Para protegerse en Internet no hace falta tener muchos conocimientos de informática; basta con seguir una serie de sencillas reglas.

¿Dudas sobre los cubrebocas? Esto es lo que saben los científicos

Es posible que las investigaciones realizadas hasta ahora sean imperfectas, y aún están evolucionando, pero la conclusión es simple: las mascarillas son...

Los niños salvados que se convirtieron en verdugos etarras

Cándido Azpiazu asesinó a Ramón Baglietto, que había evitado que fuera atropellado por un camión, y Manuel Miner , rescatado por la...

Marruecos planea cambiar la ley para nacionalizar migrantes subsaharianos e incorporarlos a su ejército

El Ejército Real, la rama terrestre de las Fuerzas Armadas Reales (FAR) marroquíes, cuenta con 175.000 soldados en activo, y 150.000 en la reserva. La mayoría de estos militares están desplegados a lo largo de los 2.700 kilómetros del muro de seguridad que Marruecos construyó con el Sáhara Occidental para protegerse ante incursiones del Frente Polisario.