Ciberguerra

Obama firma un Decreto Ejecutivo que renueva la legislación en ciberseguridad de EE.UU.

Barack Obama ha firmado hoy un Decreto Ejecutivo que establece sanciones contra individuos o grupos que amenacen la estabilidad de…

9 años ago

Y los países que más spam envían y reciben son…

El mismo país encabeza la lista de productores y la lista de receptores de spam mundial. ¿Sabes cuál es? ¿Y…

9 años ago

A Europol le incomoda la pasión por cifrar

Las técnicas de cifrado que hacen más seguras las comunicaciones impiden a los organismos de seguridad monitorizar determinadas actividades, como…

9 años ago

GitHub se enfrenta al cuarto día de ataques informáticos

Se cree que hackers chinos están detrás de la ola de ataques distribuidos de denegación de servicio, que envían a…

9 años ago

Desciende el spam publicitario, sube el spam fraudulento

Desde Kaspersky Lab advierten del aprovechamiento del fenómeno móvil para intentar engañar a los usuarios, ya sea con mensajes que…

9 años ago

La industria de la salud, bajo el objetivo de los hackers

En los últimos dos años se ha identificado que la información médica es de mayor valor en el mercado negro…

9 años ago

Twitch informa de accesos no autorizados a sus cuentas

Twitch, la plataforma de "streaming" de videojuegos por excelencia, ha confirmado, mediante un post en su web, que han detectado…

9 años ago

Cuando un documento de Word manipulado puede alistarte a las filas de una botnet

Desde G DATA advierten de la existencia de un nuevo malware que "se comporta como una muñeca Matrioska una vez…

9 años ago

Jung Hoon Lee consigue 225.000 dólares en 48 horas hackeando navegadores

El jovencísimo hacker Jung Hoon Lee, alias "lokihard", ha sido noticia en la Pwn20wn 2015 organizada por HP, por batir…

9 años ago

Los usuarios de Android, más atacados y desprevenidos que los de Windows

Desde Kaspersky señalan que los teléfonos inteligentes que están gobernados por el sistema operativo Android y tienen un antivirus instalado…

9 años ago

¿Llegará el día en que nos hackeen la piel?

Vivimos conectados a la red a través de smartphones, wearables, electrodomésticos, etc. Pronto llegarán los implantes subdérmicos. ¿Y si nos…

9 años ago

G DATA refuerza sus soluciones para vencer al malware bancario

G DATA ANTIVIRUS, G DATA INTERNET SECURITY y G DATA TOTAL PROTECTION ofrecerán, entre otras cosas, el módulo BankGuard para…

9 años ago

Las pymes concentran cerca de tres cuartas partes de los ataques de ciberdelincuencia

Al no cuidar sus sistemas como deberían en previsión de posibles maldades cibernéticas, este tipo de empresas serían más propensas…

9 años ago

La seguridad colectiva frente a los intereses de las grandes tecnológicas

Crece la preocupación del gobierno de EEUU frente a la negativa de las empresas de Silicon Valley a evitar una…

9 años ago

Dos países europeos en el top 3 de víctimas de troyanos financieros [Infografía]

El país más afectado a nivel mundial por este tipo de malware sigue siendo, un año más, Estados Unidos, de…

9 años ago

La policía alerta de ataques de “phishing” con la llegada de la declaración de la renta

La Policía Nacional a través de su Twitter, ha alertado de una oleada de "Phishing" en relación con la Agencia…

9 años ago

Podec: el primer troyano para Android capaz de burlar a CAPTCHA

Podec, el primer malware móvil para Android, capaz de burlar con éxito el sistema de reconocimiento de imagen CAPTCHA, ha…

9 años ago

Una vulnerabilidad que afecta a Joomla habilita el lanzamiento de ataques DDoS

El plug-in de Joomla afectado está vinculado a la popular aplicación cartográfica Google Maps y puede acabar convertido en proxy…

9 años ago

Trend Micro: “Nuestra estrategia es desarrollar las mejores soluciones para dispositivos móviles”

Para Loïc Guézo, Information Security Evangelist de Trend Micro, en esta era post-Snowden el interés por la privacidad es mayor…

9 años ago

Ninguna aplicación es invulnerable, advierten los expertos

Trend Micro ha publicado el informe "Aumento de pérdidas, mayor necesidad de preparación frente a ciberataques" sobre lo sucedido en…

9 años ago

G Data apuesta por una gestión de la seguridad que no implique modificar las conductas de los usuarios

G Data presentaba durante el Mobile World Congress una aplicación que cifra las comunicaciones SMS o chats entre dos puntos.

9 años ago

Chema Alonso: “La empresa española aprueba en seguridad, pero es difícil sacar buena nota”

El CEO de Eleven Paths subraya la complejidad de las organizaciones para defenderse, debido a que tienen que estar pendientes…

9 años ago

Radware planta cara a los ataques DDoS con 300 Gbps de capacidad de mitigación

Lo nuevo de Radware en materia de seguridad cibernética se llama DefensePro x4420 y es capaz de enfrentarse a amenazas…

9 años ago

Los ciberataques más sonados

La ciberdelincuencia se ha convertido en una desagradable consecuencia de la sociedad conectada en la que vivimos. Repasamos algunos de…

9 años ago

La urgencia de cambiar prevención por actuación frente a ciberataques agresivos

Desde Gartner advierten de la peligrosidad y las graves consecuencias que pueden causar en un negocio los ataques de interrupción…

9 años ago

Un 44% de las brechas de seguridad aprovecha fallos de hasta 4 años de antigüedad

Desde HP advierten sobre las desconfiguraciones que sufren los servidores y los errores de programación que se pueden encontrar en…

9 años ago

Tecnocom afila sus armas de protección en la era del Big Data

Los servicios más recientes de Tecnocom para seguridad cibernética defienden ciertos conceptos como la inteligencia y la proactividad.

9 años ago

La sangría monetaria de los ataques DDoS a empresas [Infografía]

Cuando una empresa sufre un ataque distribuido de denegación de servicio (DDoS), se ve obligada a enfrentarse a pérdidas de…

9 años ago

Éstos han sido los robos de datos más serios de 2014 [Galería]

La actividad de los ciberdelincuentes no cesa y el año pasado ha vuelto a dejar unos cuantos casos de vulneraciones…

9 años ago

Alertan sobre una banda de espías árabes que operan en el ciberespacio

Bautizados como los Halcones del Desierto estos ciberdelincuentes llevarían un par de años desplegando sus acciones en diferentes partes del…

9 años ago