Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Noticias

La jueza que investiga al ex 'número dos' de Interior indaga en la venta de información sensible de organismos públicos

La jueza que investiga al ex ‘número dos’ de Interior examina la venta de información sensible de organismos públicos

La red operaba como «una inteligencia privada» y se presentaba como un «entorno legítimo de asesoría tecnológica». MADRID, 28 May. (CIBERPRO) – La jueza de la Audiencia Nacional que ordenó la detención del ex secretario de Estado de Interior, Francisco Martínez, del hacker José Luis Huertas ‘Alcasec’, y de otras dos personas, está investigando en […]

La jueza que investiga al ex ‘número dos’ de Interior examina la venta de información sensible de organismos públicos Leer más »

Los ataques a infraestructuras españolas, como el sector energético, aumentaron un 43% en 2024 y se mantienen en 2025

Los ataques a infraestructuras en España, incluido el sector energético, crecieron un 43% en 2024 y continúan en 2025

MADRID, 28 May. (CIBERPRO) – Los ciberataques a infraestructuras críticas en España experimentaron un incremento del 43 por ciento en 2024, afectando especialmente al sector energético, que representa un 9 por ciento de dichos ataques. Esta tendencia persiste en lo que va del año, impulsada por un aumento en las amenazas de espionaje, sabotaje y

Los ataques a infraestructuras en España, incluido el sector energético, crecieron un 43% en 2024 y continúan en 2025 Leer más »

Logo RedesZone

Están robando cuentas de Office365 y Outlook con este truco: ¡no caigas en la trampa!

Los hackers pueden emplear diversas tácticas para robar contraseñas y acceder a las cuentas de sus víctimas. Una de las más comunes es el Phishing. Utilizan sitios web falsos que parecen auténticos para robar toda la información que los usuarios ingresan al iniciar sesión. En esta ocasión, se trata de una campaña que emplea inicios

Están robando cuentas de Office365 y Outlook con este truco: ¡no caigas en la trampa! Leer más »

Logo RedesZone

Los dispositivos Apple en peligro por un error en AirPlay: así opera el ataque AirBorne

Los dispositivos de Apple no son infalibles. Recientes investigaciones han revelado un conjunto de vulnerabilidades críticas en AirPlay que podrían comprometer la seguridad de millones de iPhones, iPads, Macs, altavoces, televisores y vehículos con CarPlay. Si eres usuario de AirPlay, es momento de que prestes atención. Esto no es solo una advertencia técnica: tiene implicaciones

Los dispositivos Apple en peligro por un error en AirPlay: así opera el ataque AirBorne Leer más »

China rechaza las "infundadas acusaciones" de República Checa sobre ciberataques al Ministerio de Exteriores

China desmiente las «infundadas acusaciones» de la República Checa sobre ciberataques al Ministerio de Exteriores

Pekín exhorta a Praga a «rectificar sus errores y tratar las cuestiones de ciberseguridad de manera objetiva y justa» MADRID, 28 de mayo. (CIBERPRO) – El Gobierno chino ha rechazado este miércoles las «acusaciones infundadas» de la República Checa, que ha atribuido a Pekín la responsabilidad de una serie de ciberataques dirigidos a las redes

China desmiente las «infundadas acusaciones» de la República Checa sobre ciberataques al Ministerio de Exteriores Leer más »

Logo RedesZone

Cómo activar las funciones de IA en el Explorador de archivos de Windows 11

Microsoft ha comenzado a incorporar la inteligencia artificial en diversas áreas de Windows 11, y el Explorador de archivos no es una excepción. Ahora tienes la posibilidad de editar imágenes, resumir documentos o realizar búsquedas visuales directamente desde el clic derecho, gracias a una función denominada Acciones de IA. Si cuentas con una versión compatible,

Cómo activar las funciones de IA en el Explorador de archivos de Windows 11 Leer más »

La App Store evita en los últimos cinco años transacciones fraudulentas por valor de más de 9.000 millones de dólares

La App Store ha prevenido transacciones fraudulentas por más de 9.000 millones de dólares en los últimos cinco años

   MADRID, 28 de mayo. (CIBERPRO) –    Apple ha anulado más de 146.000 cuentas de desarrollador y ha retirado más de 37.000 aplicaciones por actividad fraudulenta en 2024, como parte de sus esfuerzos de seguridad para proteger a los usuarios de App Store, que en los últimos cinco años han evitado transacciones fraudulentas por un monto

La App Store ha prevenido transacciones fraudulentas por más de 9.000 millones de dólares en los últimos cinco años Leer más »

Navarra acredita relaciones comerciales con Israel en ciberseguridad, farmacia y tecnologías, y revisará los contratos

Navarra establece vínculos comerciales con Israel en ciberseguridad, farmacia y tecnologías, y revisará los contratos

El Gobierno foral solicita a Israel «el cese del devastador asedio que impone a la población civil palestina en la Franja de Gaza» PAMPLONA, 28 May. (CIBERPRO) – El Gobierno de Navarra ha confirmado la existencia de contratos entre la Comunidad foral y empresas públicas de Israel o participadas por el Gobierno israelí en los

Navarra establece vínculos comerciales con Israel en ciberseguridad, farmacia y tecnologías, y revisará los contratos Leer más »

Detenidos el ex 'número dos' de Interior Francisco Martínez y el hacker 'Alcasec' en una operación de la AN

Arresto del ex ‘número dos’ de Interior, Francisco Martínez, y del hacker ‘Alcasec’ en una operación de la AN

La jueza está llevando a cabo una investigación sobre la exfiltración de datos, su comercialización y el blanqueo de los beneficios obtenidos. MADRID, 27 May. (CIBERPRO) – La Policía ha arrestado este martes al ex secretario de Estado de Seguridad, Francisco Martínez, al hacker José Luis Huertas, conocido como ‘Alcasec’, y a otras dos personas

Arresto del ex ‘número dos’ de Interior, Francisco Martínez, y del hacker ‘Alcasec’ en una operación de la AN Leer más »

Logo RedesZone

Estos códigos que pueden llegarte nunca deben ser compartidos con nadie: evita cometer errores

Los delincuentes cibernéticos emplean diversas tácticas para llevar a cabo estafas en línea y obtener contraseñas y datos privados. A menudo recurren a ataques de ingeniería social, donde engañan a los usuarios para que compartan códigos que han recibido. En este artículo, abordaremos aquellos códigos que jamás deberías compartir con nadie, ya que hacerlo podría

Estos códigos que pueden llegarte nunca deben ser compartidos con nadie: evita cometer errores Leer más »

Scroll al inicio