Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

ante

El FBI alerta que estos routers de Linksys son vulnerables a ataques, y no tiene solución

El FBI advierte sobre la vulnerabilidad de ciertos routers de Linksys ante ataques, sin solución disponible

Es fundamental recordar que el router es un componente esencial para la seguridad de los dispositivos conectados a tu red. Si los cibercriminales logran vulnerarlo, podrían acceder a la red y comprometer el funcionamiento de otros aparatos, llegando incluso a controlarlos de manera maliciosa. Para prevenir esto, es crucial implementar ciertos ajustes. Routers vulnerables a

El FBI advierte sobre la vulnerabilidad de ciertos routers de Linksys ante ataques, sin solución disponible Leer más »

Qué es y cómo funciona la recuperación ante desastres, y por qué deberías tenerlo presente en tu día a día

Qué es y cómo opera la recuperación ante desastres, y por qué es importante tenerlo en cuenta en tu vida diaria

¿Te imaginas encender tu ordenador y descubrir que todos tus archivos han desaparecido? ¿O que un apagón borra semanas de trabajo en tu empresa? Esto sucede con más frecuencia de lo que piensas en el mundo digital. Por eso, hoy hablaremos sobre el Disaster Recovery y cómo implementarlo de manera sencilla para evitar sorpresas, tanto

Qué es y cómo opera la recuperación ante desastres, y por qué es importante tenerlo en cuenta en tu vida diaria Leer más »

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

Las contraseñas han sido tradicionalmente el principal método de seguridad para proteger nuestras cuentas online. No obstante, recientes estudios sugieren que su uso podría estar disminuyendo. Este artículo explora la posible reducción en el uso de contraseñas tradicionales, basándose en un informe de la FIDO Alliance. Quizás hayas notado que usas menos contraseñas que antes.

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan Leer más »

Características y riesgos de RedNote y Lemon8, alternativas a tikTok ante su posible prohibición en Estados Unidos

Características y riesgos de RedNote y Lemon8, alternativas a tikTok ante su posible prohibición en Estados Unidos

MADRID, 18 Ene. (CIBERPRO) – Ante la posible prohibición de TikTok en Estados Unidos, se ha observado un incremento en la descarga de aplicaciones alternativas como RedNote, Clapper y Lemon8. Estas apps cuentan con funcionalidades similares a las de TikTok, pero también presentan riesgos de ciberseguridad comparables. Estados Unidos podría prohibir TikTok a partir de

Características y riesgos de RedNote y Lemon8, alternativas a tikTok ante su posible prohibición en Estados Unidos Leer más »

EEUU defiende la cooperación público-privada ante las "amenazas" a los cables submarinos en el mar Báltico

EEUU defiende la cooperación público-privada ante las «amenazas» a los cables submarinos en el mar Báltico

MADRID, 16 Ene. (CIBERPRO) – Anne Neuberger, Subdirectora de Ciberseguridad del Departamento de Seguridad Nacional de EE.UU., ha destacado el aumento de las «amenazas a la seguridad» que enfrentan los cables submarinos. Esto fue durante una reunión con representantes de Dinamarca, Estonia, Finlandia, Islandia, Letonia, Lituania, Noruega y Suecia, donde se discutieron las estrategias de

EEUU defiende la cooperación público-privada ante las «amenazas» a los cables submarinos en el mar Báltico Leer más »

Scroll al inicio