A propuesta de la Comisión Europea, la Ley de Resiliencia Cibernética se aplicará a todos los productos conectados directa o indirectamente a otro dispositivo o a la red.
La ciudad de Nueva York prohíbe la red social TikTok en dispositivos propiedad del Gobierno alegando, como ya viene siendo habitual, preocupaciones en materia de seguridad.
Un nuevo proyecto de política de la Unión Europea (UE) pretende garantizar los intereses tecnológicos del bloque de los Veintisiete protegiéndoles de injerencias exteriores.
La UPM, junto a otras organizaciones europeas, impulsa una videoconferencia ultrasegura con el fin de garantizar que los datos transmitidos a través de una red sean inmunes a cualquier intento malicioso o ciberataque.
La brecha de talento especializado en ciberseguridad vuelve a copar titulares a medida que crecen los ataques híbridos y virtuales, como constatan los expertos.
Agencias de siete países se unen con el firme propósito de definir unas directrices que pretenden eliminar la carga de la seguridad del comprador de tecnología.
Puede que los CISO no consideren que informar de una brecha sea tarea agradable, pero los expertos afirman que el intercambio obligatorio y voluntario de inteligencia en torno a los incidentes sólo mejora la preparación y resistencia de los equipos de respuesta.
Bruselas recopilará nuevos datos biométricos de aquellas personas no comunitarias que accedan a territorio europeo. Para ello ultima una gran base de datos que recogerá huellas dactilares e imágenes faciales.
El Centro Vasco de Ciberseguridad, elegido para diseñar un fondo público-privado que logre este cometido con la participación de 42 agentes inversores y una dotación de 1.000 millones durante cinco años.
El vicepresidente analista de la consultora Gartner, Paul Proctor, analiza el impacto de la geopolítica en el panorama actual de ciberamenazas que se vive en el mundo tras la invasión de Ucrania.
El objetivo de la Red Nacional de Centros de Operaciones de Ciberseguridad es coordinar y articular el intercambio ágil y efectivo de información sobre ciberamenazas entre los SOC del sector público.
La compañía varía la cifra de 50 millones a 29 millones de cuentas comprometidas. Asimismo, se pondrá en contacto con los usuarios afectados para dar información sobre el ataque.
El grupo de hackers ha aprovechando un agujero en las bases de datos de los servicios de Microsoft para hacerse con la información de millones de clientes de la tienda online del IESE.
Según esta investigación, el 50% de las contraseñas de LinkedIn de los empleados gubernamentales y militares eran lo suficientemente débiles como para ser descifradas en menos de dos días.
Según IBM, FIN6 ofusca los comandos de PowerShell con codificación base64 y compresión gzip, genera nombres de servicio aleatorios en los registros de eventos de Windows para evitar sospechas.
Alrededor del 74% de los usuarios de Facebook en Estados Unidos reconocen haber tomado medidas relativas a su privacidad en el último año tras el escándalo de Cambridge Analytica.
Se trata de un 'ransomware' que cifra los archivos .EXE en un ordenador y a continuación muestra una imagen de Barack Obama a la vez que pide un rescate para descifrar los archivos.
Pese a que Apple es una de las compañías más fiables en términos de seguridad, los hackers, siempre al acecho, parece que han conseguido un nuevo método para hacerse con el control de los iphone.
Pese a que de momento los gobiernos lo han propuesto a las empresas de forma voluntaria, también señalan que podrían ordenar una manera de hacerlo si "siguen encontrando impedimentos".
De momento no se ha detectado la finalidad de este tipo de malware, que bien podía ser una herramienta post-compromiso o tratarse de un elemento aún en desarrollo.
La red social de más de 1000 millones de usuarios activos según los últimos datos hechos públicos, lanza novedades para reforzar la seguridad de sus usuarios tras los incidentes de suplantación sufridos sema...
Las aplicaciones en las que menos confían los usuarios a la hora de proteger sus datos frente a filtraciones o ataques son las redes sociales y el pago móvil.
La transformación digital en las organizaciones conlleva la migración de sus cargas de trabajo de sus instalaciones a la infraestructura en la nube pública
Para muchas organizaciones, la red empresarial es el eslabón más débil en su cadena de infraestructura. Por eso, las empresas deberán tener una red moderna, ágil yresiliente. Averigua en este libro electrónico a qué desafíos de red se enfrentan las compañías y cómo abordarlos.