Ciberguerra

Las pymes españolas, víctimas destacadas de los ciberataques

Desde Vector ITC Group advierten del peligro que corren las pequeñas y medianas empresas en nuestro país frente a la…

9 años ago

Los ciberataques costaron más de 8.000 millones de dólares a la economía de EE.UU.

Un informe del FBI asegura que los ataques informáticos han tenido importantes consecuencias financieras para empresas y usuarios en Estados…

9 años ago

Casi una cuarta parte del malware móvil está diseñada para robar dinero

Además de ganar dinero con el uso de troyanos bancarios, los ciberdelincuentes estarían empleando para sus técnicas de robo troyanos…

9 años ago

Aprendiendo a usar Wi-Fi público de manera segura [Galería]

Si sueles recurrir a conexiones inalámbricas gratuitas para navegar por Internet sobre la marcha, en cualquier momento y lugar, revisa…

9 años ago

El primer trimestre de 2015 se cerró con un récord de ataques DDoS

El último informe de seguridad de la firma Akamai ha revelado que el período entre enero y marzo ha logrado…

9 años ago

La agencia de inteligencia de Reino Unido trata de reclutar abiertamente hackers

El gobierno ha modificado ‘en silencio’ la ley que prohibía a la agencia estatal llevar a cabo ataques cibernéticos.

9 años ago

¿Dónde se encuentran los servidores que controlan las botnets? [Galería]

Hay diez países que destacan por encima del resto a la hora de albergar servidores de comando y control, según…

9 años ago

Al malware bancario le gusta el inglés

Hasta un 72% de la actividad vinculada entre julio y diciembre de 2014 a los troyanos bancarios más destacados se…

9 años ago

Rusia y China firman un pacto de no-agresión en internet

Rusia y China han llegado a un acuerdo en materia de ciberseguridad con el que prometen no lanzarse ataques en…

9 años ago

WordPress 4.2.2 llega para atajar varias vulnerabilidades de cross-site scripting

Entre otras cosas, esta versión del popular CMS procede a la eliminación de un archivo HTML vinculado a Genericons que…

9 años ago

Ganar la ciberguerra a los malos exige intercambiar información y crear un bloque común

Para los expertos el principal peligro es la fragmentación.

9 años ago

Acceso, uso, sincronización, almacenamiento y borrado de datos corporativos son las cinco acciones más sensibles de la seguridad de la movilidad

Un mundo más móvil no ha significado haberse dejado las amenazas de ciberseguridad encima del escritorio, precisamente. Hay que revisar…

9 años ago

Trend Micro impartirá cuatro jornadas sobre seguridad para empresas modernas

La primera cita del CyberSecurity Roadshow de Trend Micro se celebrará este mismo miércoles en Madrid. También habrá eventos en…

9 años ago

Una herramienta de Kaspersky Lab permite descubrir si la botnet Simda infectó tu IP

Se calcula que, con varios años de actividad a sus espaldas, esta botnet ha llegado a atrapar en sus redes…

9 años ago

Las 3 pérdidas que provoca un ataque DDoS y más inquietan a los españoles

Quedarse sin posibles contratos es algo que temen muchas empresas españoles ante el riego de sufrir un ataque DDoS pero,…

9 años ago

Éstas son las 5 vulnerabilidades de hardware más infames

¿Creías que el hardware de tus dispositivos no puede dejar entrar el malware? En ese caso, te equivocas. Kaspersky Lab…

9 años ago

Los ataques selectivos se fijaron en los dispositivos de Apple y en las agencias secretas

Los dispositivos de Apple y las agencias de seguridad de los gobiernos fueron los principales objetivos de los ataques selectivos…

9 años ago

Dell asegura que han aumentado las variantes de malware en los puntos de venta

El Informe Anual sobre Amenazas de Dell ha revelado los ataques de seguridad más comunes en 2014 que han afectado…

9 años ago

Apenas la mitad de las compañías cree que los bancos hacen todo lo que pueden para proteger sus datos

A pesar de que no todas las empresas españolas parecen tener en buena estima los esfuerzos en seguridad de las…

9 años ago

Hackers rusos explotan vulnerabilidades de Flash y Windows

El grupo de hackers, llamado APT 28, podría estar patrocinado por el Gobierno ruso para obtener información que beneficie a…

9 años ago

Hackers rusos han apuntado a objetivos diplomáticos a través de Flash y Windows

Gobiernos, organizaciones militares y de seguridad han sido el blanco para beneficiar al Ejecutivo ruso.

9 años ago

Un informe establece que la WiFi en los aviones podría ser utilizada para hackearlos

Un informe de la Oficina de Responsabilidad Gubernamental de los EEUU (GAO), ha revelado los peligros cibernéticos que podrían resultar…

9 años ago

En 2014, las empresas de software tardaron 55 días más de media para emitir parches

Desde Symantec hablan, además, de incrementos de problemas como el spear phishing y el ransomware a lo largo del año…

9 años ago

Nuevas alertas de correos fraudulentos con motivo de la Renta 2014

Ojo con los correos sospechosos. Hace ya unos días que ha comenzado la campaña de Renta 2014, y nuevamente la…

9 años ago

Sólo la mitad de las empresas se ha capacitado para detectar falsos positivos

Los datos que maneja RSA desvelan, entre otras cosas, que casi tres quintas partes de las compañías no modernizan sus…

9 años ago

China, acusada de múltiples ciberataques a gobiernos y empresas en Asia

FireEye cree que el Gobierno chino está detrás del grupo APT 30, que atacó a periodistas, agencias y empresas en…

9 años ago

Durante una década hackers chinos han actuado contra empresas y gobiernos del sudeste asiático

Son las revelaciones de un nuevo informe que apunta al estado chino como el promotor de campañas de hacking en…

9 años ago

Arbor Networks y Cisco Systems suman fuerzas para parar ataques DDoS

Estas compañías han decidido poner en el mercado una solución conjunta dirigida a la "detección y mitigación de ataques DDoS…

9 años ago

LLega Popcorn Time para iOS sin pasar por la App Store

Popcorn Time, el servicio de streaming de video más conocido como el "Netflix de los piratas" llega a iOS ,…

9 años ago

Hackers rusos acceden a la agenda del presidente de EEUU

Los piratas informáticos han vulnerado sistemas de información no clasificada de la Casa Blanca.

9 años ago