Incibe, al igual el Ministerio de Justicia, desmiente que haya habido grandes robos de datos a decenas de organismos españoles y que la información recabada ya era pública desde hace años.
Distribuidores de software ilícitos como TutuApp, Panda Helper, AppValley y TweakBox han distribuido ilegalmente aplicaciones como Spotify, Angry Birds, Pokemon Go o Minecraft.
El Ministerio ha confirmado a CSO que los datos robados se publicaron legítimamente en 2009 en su página web, "tal y como era habitual hacerlo antes de la vigencia de GDPR". Estas conclusiones ponen en duda ...
Un estudio de Accenture estima que las compañías de todo el globo se arriesgan a perder dicha cantidad debido a los ciberataques en los próximos cinco años.
La consultora francesa vio cómo se paralizaba su actividad en varios países el pasado jueves. Sin embargo, del ataque no han trascendido datos de los clientes.
Estaban registrados en una aplicación de solicitudes de empleo y han visto cómo eran públicas informaciones como números de teléfono, direcciones de correo electrónico o expectativas salariales.
Para los expertos, de confirmarse el incidente, supondría un duro golpe a una de las tareas más esenciales para lo que fue concebida la tecnología 'blockchain'.
Tras los ilustres WannaCry y Petya, 2018 ha sido el año en que los ciberataques se han desatado, afectando a todo tipo de empresas y organizaciones. Muchas empresas gigantes han visto cómo sus sistemas infor...
Los mensajes ponen de manifiesto la preocupación de Bruselas por la administración Trump y por las relaciones con países como Rusia y China, del que se cree que está detrás del incidente.
En un período de cuatro meses se han descubierto 200 millones de mensajes MQTT y más de 19 millones de mensajes CoAP filtrados por agentes y servidores, según una investigación de Trend Micro.
En concreto, los sistemas de Interfaz Hombre- Máquina (HMI) están expuestos en miles de organizaciones de suministro de agua y energía, según Trend Micro.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.