miércoles, 28 octubre 2020
Visitas totales a la web: 86127710

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Hemeroteca

Seguridad de la información y protección de datos


Hackers Have Infiltrated Many of Washington State’s Agencies

Governor had warned that state was target of phishing campaign Timing of attack furthers concerns about election stability Hackers have...

Persiste el riesgo de ciberataques al sistema sanitario de España español en la Segunda oleada de la COVID-19

El Equipo de Inteligencia de Ciberamenazas de GMV ha creado una batería de recomendaciones para combatir los ciberataques en proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios

Detienen en España a John McAfee, el excéntrico millonario pionero de los antivirus

John McAfee, el creador del famoso antivirus que lleva su apellido, fue arrestado este fin de semana en la ciudad de Barcelona,...

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de...

Major hospital system hit with cyberattack, potentially largest in U.S. history

Computer systems for Universal Health Services, which has more than 400 locations, primarily in the U.S., began to fail over the weekend.

How COVID-19 is affecting manufacturing cybersecurity

Forward-looking organizations realize they need the same level of aggressiveness to protect assets as they have done for COVID-19 risk reduction. A...

Guía de Protección de Datos por Defecto

RESUMEN EJECUTIVOEsta guía desarrolla de forma práctica la aplicación de la protección de datos por defecto, o PDpD, en los tratamientos de...

Apple no solicita al CNI la certificación de seguridad de sus teléfonos

El Centro Criptológico Nacional detalla en su 'Memoria Anual' los esfuerzos por dotar a la administración de unos terminales robustos frente a...

Companies Facilitating Ransomware Payments Could Face Penalties

Companies that assist victims of ransomware attacks in making payments to criminal hackers could face penalties, according to a new advisory from the U.S....

Los troyanos bancarios latinoamericanos fijan su objetivo en España

Las campañas de ‘emails’ de los ciberdelincuentes han suplantado la identidad de la Agencia Tributaria, el Ministerio de Trabajo y Economía Social,...

These ‘smart’ home devices could be the biggest security threat to your entire company

From teddy bears to Teslas, nothing is safe, experts warn So-called 'smart' devices could be posing a major security...

Palantir, la mayor maquinaria de espionaje de Silicon Valley, afronta su prueba de fuego

La compañía creada por el cofundador de PayPal, Peter Thiel, se estrena en Bolsa entre acusaciones de opacidad y operaciones al margen...

Por si fallan tus medidas de seguridad

Vemos que el nuevo entorno tecnológico en el que se desenvuelve la actividad de las empresas se caracteriza por la dispersión de...

Agua hirviendo, pitidos y mensajes de error: así puede secuestrar un hacker una cafetera inteligente

No todo van a ser hospitales, medios de comunicación, consultoras o sectores estratégicos; los hackers también se pueden fijar objetivos más modestos a la hora de 'secuestrar' dispositivos en busca de un rescate. Martin Hron, analista de la empresa de seguridad Avast, ha demostrado que se puede aprovechar el internet de las cosas para atacar algo tan simple como una cafetera inteligente.

Woman becomes first healthcare cyberattack death after German hospital was forced to turn her away when hackers deactivated their computers

Woman died en route to another hospital after being turned away from first oneDusseldorf's University Clinic couldn't admit her because its systems...

Telefónica avisa a las empresas del peligro de teletrabajar con el ordenador personal

El operador asegura que un ordenador de propiedad corporativa es mucho más fácil de proteger que un teléfono inteligente de propiedad personal en el que los usuarios realizan actividades concurrentes.

RESISTIR: la habilidad de las organizaciones para soportar desastres y perturbaciones procedentes del ámbito digital

En la actualidad, muchas organizaciones prestan servicios esenciales, digitales y relacionados con los sistemas de la información, que son básicos para el...

Los troyanos bancarios latinoamericanos fijan su objetivo en España

Las campañas de ‘emails’ de los ciberdelincuentes han suplantado la identidad de la Agencia Tributaria, el Ministerio de Trabajo y Economía Social,...

Smart Device Hacks Are Up Since the Pandemic Started

Cybersecurity researchers say smart devices are playing an increasing role in attacks against organizations. With many working remotely, unsecured smart devices offer...

US Army combines fake hacks, natural disaster simulation to test municipal responses

Cybersecurity experts from the U.S. military and the private sector have spent recent weeks working with two American cities to test their ability to respond during a simulated cyberattack...

BeagleBoyz: así son los ‘hackers’ de Corea del Norte que roban en cajeros de medio mundo

Un grupo coordinado de ciberdelincuentes, con base en Corea del Norte, se encarga, con tácticas de 'phishing', de conseguir de manera fraudulenta...

Mar López: “No somos conscientes del valor de nuestros datos ni de nuestros derechos y obligaciones”

Mar López ha sido una de las ponentes más destacadas de la última edición de ISMS Forum, la Asociación Española para el Fomento de...

Transformación digital: la ciberseguridad como eje fundamental

Según Luis Julián Zamora Abrego, México Country Manager de CyberInt, la transformación digital contribuye a generar un nuevo modelo de negocio en...

US Army report says many North Korean hackers operate from abroad

US Army says many North Korean hackers are actually located outside the hermit kingdom, in countries like Belarus, China, India, Malaysia, and...