Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Noticias

Logo RedesZone

Prohibición del Flipper Zero en eventos clave de Nueva York: un nuevo revés para el dispositivo de hackers

Flipper Zero es un dispositivo compacto diseñado para llevar a cabo pruebas de hacking ético. Su uso es valioso para identificar vulnerabilidades en redes, por ejemplo. No obstante, su uso ha generado controversia, especialmente por su potencial para abrir coches, lo que ha llevado a su prohibición en varios países. Recientemente, en Nueva York, ha […]

Prohibición del Flipper Zero en eventos clave de Nueva York: un nuevo revés para el dispositivo de hackers Leer más »

Logo RedesZone

Juega en línea como un experto: consejos clave para optimizar tu conexión

Contar con una conexión óptima para jugar en línea es crucial. No solo es necesario tener una velocidad adecuada, sino que también es vital contar con una latencia baja. En este artículo, te ofreceremos recomendaciones clave para que disfrutes de tus partidas como un experto, evitando interrupciones. Algunos de estos consejos son básicos, pero a

Juega en línea como un experto: consejos clave para optimizar tu conexión Leer más »

Logo RedesZone

Tipos de datos que puedes exponer en Internet al navegar desde un Wi-Fi público sin VPN

Al conectarte a Internet mediante una red pública inalámbrica, puedes enfrentar ciertos problemas que comprometen tu seguridad y privacidad. No tienes forma de saber quién está detrás de esa conexión Wi-Fi, si ha sido establecida para llevar a cabo ataques o robar información. Al usar una VPN, tu conexión se cifra, lo que te ayuda

Tipos de datos que puedes exponer en Internet al navegar desde un Wi-Fi público sin VPN Leer más »

Logo RedesZone

Año nuevo, ¿contraseña nueva? Te ofrecemos algunos consejos para comenzar 2026 completamente protegido

Proteger tus cuentas en línea es crucial para impedir que intrusos accedan a ellas sin tu autorización. Aunque contar con una buena contraseña es fundamental, también es necesario implementar otras medidas adicionales. A continuación, te ofreceremos algunos consejos para que inicies el año completamente protegido y evites que tus cuentas sean vulnerables a ataques informáticos.

Año nuevo, ¿contraseña nueva? Te ofrecemos algunos consejos para comenzar 2026 completamente protegido Leer más »

Logo RedesZone

¿Están los atacantes superando las medidas de seguridad? Este informe advierte sobre el riesgo

La lucha entre los cibercriminales y los expertos en ciberseguridad está en constante aumento. Los hackers están siempre buscando nuevas formas de infiltrarse en redes, robar contraseñas de redes sociales o introducir malware en los dispositivos de sus víctimas. El problema surge cuando estos delincuentes van más allá de las medidas de seguridad que podemos

¿Están los atacantes superando las medidas de seguridad? Este informe advierte sobre el riesgo Leer más »

Logo RedesZone

Se presenta como la nube de Google, pero es una estafa: previene engaños

Los ataques de Phishing son una táctica común utilizada por los hackers para obtener información personal y contraseñas. Estos ataques pueden hacerse pasar por marcas reconocidas, incluyendo bancos, redes sociales y comercios en línea. En esta ocasión, se ha detectado una campaña de Phishing que se hace pasar por la nube de Google, afectando a

Se presenta como la nube de Google, pero es una estafa: previene engaños Leer más »

CyL "refuerza" formación y sensibilización en ciberseguridad al ciudadano a través de charlas y seminarios

CyL «refuerza» la formación y sensibilización en ciberseguridad para los ciudadanos mediante charlas y seminarios

Un instante de la firma del convenio. – JCYL VALLADOLID 30 Dic. (CIBERPRO) – El consejero de Movilidad y Transformación Digital, José Luis Sanz Merino, ha suscrito un Protocolo General de Actuación con Fortinet, compañía «líder global» en ciberseguridad, con el objetivo de «fortalecer la formación y la concienciación en ciberseguridad entre la población y

CyL «refuerza» la formación y sensibilización en ciberseguridad para los ciudadanos mediante charlas y seminarios Leer más »

IB Digital cierra 2025 con 12 nuevas estaciones TetraIB y acelera ampliación para superar las 90 en primer semestre 2026

IB Digital culmina 2025 con 12 nuevas estaciones TetraIB y acelera su expansión para superar las 90 en el primer semestre de 2026

IB Digital finaliza 2025 con 12 nuevas estaciones TetraIB y acelera la expansión para sobrepasar las 90 en el primer semestre de 2026 – CAIB PALMA 30 Dic. (CIBERPRO) – La Agencia IB Digital (Agencia Balear de Digitalización, Ciberseguridad y Telecomunicaciones) ha cerrado el año 2025 incorporando 12 nuevas estaciones TetraIB, además de acelerar su

IB Digital culmina 2025 con 12 nuevas estaciones TetraIB y acelera su expansión para superar las 90 en el primer semestre de 2026 Leer más »

El Govern nombra a Miquel Cardona nuevo director general de IB Digital

El Govern designa a Miquel Cardona como nuevo director general de IB Digital

PALMA 30 Dic. (CIBERPRO) – El Consell de Govern ha decidido nombrar a Miquel Cardona Pons como director general de la Agencia Balear de Digitalización, Ciberseguridad y Telecomunicaciones (IB Digital), que funcionará como un organismo autónomo. En la rueda de prensa posterior al Consell de Govern, el portavoz del Ejecutivo, Antoni Costa, ha indicado que

El Govern designa a Miquel Cardona como nuevo director general de IB Digital Leer más »

Logo RedesZone

Identifican tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante tomar control de tu móvil

Un conjunto de expertos en seguridad ha identificado varias vulnerabilidades que comprometen auriculares Bluetooth. En total, se han encontrado tres fallos que, si son explotados, permitirían a los atacantes acceder a dispositivos móviles conectados, a través de exploits encadenados. Estas fallas afectan a diversos modelos de auriculares. A continuación, te informaremos sobre esto y te

Identifican tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante tomar control de tu móvil Leer más »

Scroll al inicio