Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

¿Juegas online? Estas son las 5 medidas de seguridad que te recomiendo aplicar

¿Juegas online? Estas son las 5 medidas de seguridad que te recomiendo aplicar

Los entusiastas de los videojuegos pasan numerosas horas en línea, comprando y alquilando juegos, lo que los expone significativamente a los cibercriminales y a diversas vulnerabilidades de seguridad. Los videojuegos implican mucho más que entretenimiento y competencia; también presentan amenazas cibernéticas que pueden comprometer tus datos, cuentas y hasta tu economía. Los criminales digitales ven […]

¿Juegas online? Estas son las 5 medidas de seguridad que te recomiendo aplicar Leer más »

Primeros pasos, por seguridad, que debes dar en cuanto instalas un dispositivo inteligente

Primeros pasos, por seguridad, que debes dar en cuanto instalas un dispositivo inteligente

Adquirir dispositivos inteligentes es beneficioso para automatizar funciones y ahorrar energía en el hogar. No obstante, si no se gestionan adecuadamente, pueden comprometer nuestra seguridad. En este artículo, exploraremos los pasos esenciales a seguir al comprar dispositivos de domótica para evitar problemas de seguridad. El propósito es mantener una protección robusta, prevenir la exposición de

Primeros pasos, por seguridad, que debes dar en cuanto instalas un dispositivo inteligente Leer más »

Sistemas anti robo para mini PC: ¿realmente evitan que lo roben?

Sistemas anti robo para mini PC: ¿realmente evitan que lo roben?

Generalmente discutimos sobre seguridad en términos de software, como evitar malware al bajar archivos o solucionar fallos de seguridad en los sistemas. No obstante, la seguridad física también es crucial. Si alguien roba tu computadora, podrías perder datos importantes o incluso afectar la operatividad de tu negocio. En este artículo, exploraremos la eficacia de los

Sistemas anti robo para mini PC: ¿realmente evitan que lo roben? Leer más »

Google vs Meta: dos posturas sobre la verificación de edad para proteger a los niños online

Google vs Meta: dos posturas sobre la verificación de edad para proteger a los niños online

   MADRID, 15 Mar. (CIBERPRO) –    Google discrepa con la estrategia de Meta para la protección de niños en internet. La compañía critica el método de verificación de edad propuesto por Meta, argumentando que divulga datos de menores a numerosos desarrolladores sin supervisión de los padres.     Google sugiere un marco legislativo que reparta la responsabilidad

Google vs Meta: dos posturas sobre la verificación de edad para proteger a los niños online Leer más »

Suplantan a Booking en una campaña de 'phishing' dirigida contra profesionales hoteleros y de viajes

Suplantan a Booking en una campaña de ‘phishing’ dirigida contra profesionales hoteleros y de viajes

   MADRID, 14 Mar. (CIBERPRO) –    Microsoft ha advertido sobre una campaña de ‘phishing’ que afecta a entidades de hotelería y turismo, usurpando la identidad de Booking para sustraer credenciales y cometer fraudes económicos.    El método de ‘phishing’ se basa en el ClickFix, que explota la inclinación de las personas por resolver problemas, en este contexto,

Suplantan a Booking en una campaña de ‘phishing’ dirigida contra profesionales hoteleros y de viajes Leer más »

Apple confirma que implementará la encriptación de extremo a extremo en la mensajería RCS

Apple confirma que implementará la encriptación de extremo a extremo en la mensajería RCS

   MADRID, 14 Mar. (CIBERPRO) –    La GSMA, asociación global de operadores móviles, ha revelado las nuevas especificaciones para los servicios de comunicación enriquecida (RCS) que ahora incluyen encriptación de extremo a extremo, una mejora significativa para la seguridad de las comunicaciones de los usuarios. Apple ha confirmado que implementará esta característica en su software.    

Apple confirma que implementará la encriptación de extremo a extremo en la mensajería RCS Leer más »

¿Utilizas Microsoft 365? Mucho cuidado con esta nueva campaña maliciosa que han detectado

¿Utilizas Microsoft 365? Mucho cuidado con esta nueva campaña maliciosa que han detectado

La investigación fue realizada por el equipo de Proofpoint, quienes identificaron dos campañas maliciosas aprovechando fallos en el protocolo de autorización 0Auth para robar credenciales de usuario mediante técnicas sofisticadas. Ataques dirigidos a usuarios de Microsoft 365 Desde Proofpoint informan que los ciberdelincuentes utilizan técnicas de phishing avanzadas y distribuyen malware para acceder a datos

¿Utilizas Microsoft 365? Mucho cuidado con esta nueva campaña maliciosa que han detectado Leer más »

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

Las contraseñas han sido tradicionalmente el principal método de seguridad para proteger nuestras cuentas online. No obstante, recientes estudios sugieren que su uso podría estar disminuyendo. Este artículo explora la posible reducción en el uso de contraseñas tradicionales, basándose en un informe de la FIDO Alliance. Quizás hayas notado que usas menos contraseñas que antes.

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan Leer más »

¡Cuidado! Están infectando ordenadores con esta nueva campaña maliciosa y debes protegerte

¡Cuidado! Están infectando ordenadores con esta nueva campaña maliciosa y debes protegerte

Es fundamental reconocer que los errores cometidos por los usuarios suelen ser la puerta de entrada para los ciberatacantes. Por esta razón, es esencial estar informados y preparados para enfrentar incidentes que puedan poner en riesgo la seguridad de nuestra información en la red y el rendimiento de nuestros dispositivos. Lanzamiento de una nueva ofensiva

¡Cuidado! Están infectando ordenadores con esta nueva campaña maliciosa y debes protegerte Leer más »

El grupo hacktivista Dark Storm afirma estar detrás de los ataques que invalidaron X durante unas horas

El grupo hacktivista Dark Storm afirma estar detrás de los ataques que invalidaron X durante unas horas

957262.1.260.149.20250311104009 Archivo – Logo de X (Twitter) – UNSPLASH – Archivo MADRID, 11 Mar. (CIBERPRO) – El colectivo hacktivista Dark Storm Team ha anunciado en Telegram ser los responsables del reciente ciberataque de denegación de servicios (DDoS) contra la plataforma social X (anteriormente Twitter), causando interrupciones temporales y una paralización global del servicio durante varias

El grupo hacktivista Dark Storm afirma estar detrás de los ataques que invalidaron X durante unas horas Leer más »

Scroll al inicio