Un fallo en el tratamiento de imágenes de Instagram permite espiar a millones de usuarios de todo el mundo
Varios investigadores detectan una vulnerabilidad crítica en la aplicación que permite al atacante tomar el control de una cuenta
Varios investigadores detectan una vulnerabilidad crítica en la aplicación que permite al atacante tomar el control de una cuenta
Dice que el teletrabajo, sin herramientas adecuadas, es una vía de captación de datos personales y de las empresas
La demanda de profesionales de la ciberseguridad se ha disparado hasta los 1,5 millones de empleos. Expertos de los equipos de seguridad de Abanca, R
y la Amtega dan la visión de los sectores financiero, empresarial y de la Administración.
Entes públicos de España y Europa, como el Instituto Nacional de Ciberseguridad (Incibe), el Centro Criptológico Nacional (CCN) o la Comisión Europea, detectan nuevas amenazas y retos que obligan a los expertos en defensa cibernética a actuar con agilidad y a la Administración a modernizarse.
En la cumbre digital de Tallin, en septiembre del 2017, los jefes de estado y de gobierno pidieron a la Unión Europea que se convierta en un líder mundial en ciberseguridad en el 2025. Galicia contribuirá con un nodo de ciberseguridad que aunará todas las capacidades en este ámbito.
Infectó los móviles de periodistas y activistas con un software espía
Cerca del 93 % de las 479 webs a las que la Comisión Antipiratería ha requerido la retirada de contenidos infractores lo han hecho
La labor de Antonio Fernandes y Pilar Vila ha sido reconocida por Telefónica
El organismo pronostica un aumento de los ciberataques de países extranjeros
Entre los afectados se encuentran miles de cuentas que incluyen tanto a usuarios privados de la red social, algunos de ellos menores de edad, como cuentas de marcas y de empresas
La compañía china quiere dejar patente su compromiso con la industria de las TIC y contra las amenazas
El Ejecutivo alemán se niega a prohibir los equipos 5G del fabricante chino, como desea Estados Unidos, aunque sí le exige reglas de seguridad más estrictas
El 90 % de las claves de seguridad que se utilizan son fácilmente vulnerables
Se trata de una vulnerabilidad denominada «día cero» y calificada de «alta severidad», que permite acceder a documentos guardados en los ordenadores Windows a través de archivos con extensión MHT
El sistema, que utiliza la seguridad «blockchain» y una cámara de alta definición, será lanzado mundialmente en el próximo Mobile World Congress. Realiza una «prueba de vida» para asegurarse de que el usuario no intenta hacerse pasar por otra persona
Algunas aplicaciones de los «smartphones» graban conversaciones privadas de los usuarios, muchas veces sin que estos sean conscientes