Bruselas recopilará nuevos datos biométricos de aquellas personas no comunitarias que accedan a territorio europeo. Para ello ultima una gran base de datos que recogerá huellas dactilares e imágenes faciales.
El Centro Vasco de Ciberseguridad, elegido para diseñar un fondo público-privado que logre este cometido con la participación de 42 agentes inversores y una dotación de 1.000 millones durante cinco años.
El vicepresidente analista de la consultora Gartner, Paul Proctor, analiza el impacto de la geopolítica en el panorama actual de ciberamenazas que se vive en el mundo tras la invasión de Ucrania.
El objetivo de la Red Nacional de Centros de Operaciones de Ciberseguridad es coordinar y articular el intercambio ágil y efectivo de información sobre ciberamenazas entre los SOC del sector público.
La compañía varía la cifra de 50 millones a 29 millones de cuentas comprometidas. Asimismo, se pondrá en contacto con los usuarios afectados para dar información sobre el ataque.
El grupo de hackers ha aprovechando un agujero en las bases de datos de los servicios de Microsoft para hacerse con la información de millones de clientes de la tienda online del IESE.
Según esta investigación, el 50% de las contraseñas de LinkedIn de los empleados gubernamentales y militares eran lo suficientemente débiles como para ser descifradas en menos de dos días.
Según IBM, FIN6 ofusca los comandos de PowerShell con codificación base64 y compresión gzip, genera nombres de servicio aleatorios en los registros de eventos de Windows para evitar sospechas.
Alrededor del 74% de los usuarios de Facebook en Estados Unidos reconocen haber tomado medidas relativas a su privacidad en el último año tras el escándalo de Cambridge Analytica.
Se trata de un 'ransomware' que cifra los archivos .EXE en un ordenador y a continuación muestra una imagen de Barack Obama a la vez que pide un rescate para descifrar los archivos.
Pese a que Apple es una de las compañías más fiables en términos de seguridad, los hackers, siempre al acecho, parece que han conseguido un nuevo método para hacerse con el control de los iphone.
Pese a que de momento los gobiernos lo han propuesto a las empresas de forma voluntaria, también señalan que podrían ordenar una manera de hacerlo si "siguen encontrando impedimentos".
De momento no se ha detectado la finalidad de este tipo de malware, que bien podía ser una herramienta post-compromiso o tratarse de un elemento aún en desarrollo.
La red social de más de 1000 millones de usuarios activos según los últimos datos hechos públicos, lanza novedades para reforzar la seguridad de sus usuarios tras los incidentes de suplantación sufridos sema...
Las aplicaciones en las que menos confían los usuarios a la hora de proteger sus datos frente a filtraciones o ataques son las redes sociales y el pago móvil.
La transformación digital en las organizaciones conlleva la migración de sus cargas de trabajo de sus instalaciones a la infraestructura en la nube pública
El CCN reserva su sello de Cualificación para aquellos productos en los que se ha verificado el cumplimiento de diferentes requisitos según las pruebas realizadas por el CCN y los laboratorios externos acred...
Pese a que de momento son pocas las víctimas que han sufrido daños mediante esta nueva estafa, los cibercriminales actúan con rapidez y conviene prevenir.
Tal y como indica la recientemente entrada en vigor de la nueva normativa de GDPR, Ticketmaster ha seguido el protocolo y según se percató de que sus bases de datos se estaban viendo afectadas, elaboró un in...
Pese a que los métodos de seguridad aumentan, también evolucionan los ciberdelincuentes ampliando las operaciones relacionadas con cryptojacking y la minería de criptomonedas.
Uno de los principales obstáculos a los que se enfrentan las empresas es mantener el equilibrio entre el potencial de generación de ingresos por utilizar datos de sus clientes y la necesidad de privacidad y ...
Un enfoque de ciberseguridad gestionada es la respuesta más adecuada a los desafíos que enfrentan las organizaciones, según concluye un whitepaper publicado por ComputerWorld en colaboración con SEIDOR.