sábado, enero 18, 2025

TEMA

ciberseguridad

El teniente general José María Millán toma posesión de su cargo como director general del CESTIC

El pasado lunes, el teniente general José María Millán tomó posesión de su cargo como director general del Centro de Sistemas y Tecnologías de...

Sam Altman propone una renta básica universal

El nombre de Sam Altman se ha hecho especialmente popular en los últimos meses por ser el CEO de OpenAI, la empresa que está...

Conexión Segura de Movistar bloqueó más de 270 millones de amenazas en el último año

Conexión Segura bloqueó la navegación en más de 250.000 dispositivos en el último mes cuando se disponían a acceder a páginas maliciosas

Ciberdelincuentes publican datos confidenciales robados del Hospital Clínic de Barcelona

El grupo de ciberdelincuentes RansomHouse ha publicado parte de los datos robados durante el ataque informático al Hospital Clínic de Barcelona a comienzos de...

Historias de mi vida liberal: Educar sí, pastorear no

Cuando hace años, recibí la convocatoria de Miguel Palmer para el 29 de Mayo DE 2009, celebrando el L Aniversario de nuestra graduación como...

Telefónica Tech se alía con McAfee para la protección online de sus clientes

Ambas compañías alcanzan un acuerdo de colaboración plurianual que permitirá a Telefónica Tech integrar el producto McAfee Multi Access en su portfolio y proporcionar a sus clientes de EMEA y Latinoamérica una sólida propuesta de seguridad basada en el dispositivo, que incluye protección de la identidad y privacidad.

Los vuelos comerciales no se verán afectados durante la Cumbre de la OTAN

Los vuelos comerciales no se verán afectados por el refuerzo del control del espacio aéreo durante la Cumbre de la OTAN, que comienza este...

Peritos informáticos. Cuando la prueba del delito está en el teléfono móvil

Esa es la advertencia del presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC), Fernando Mairata, que reúne a forenses informáticos encargados...

Telefónica Empresas incorpora gratuitamente una nueva funcionalidad para proteger la navegación de los móviles de empresa

Telefónica Empresas incorporará sin coste adicional una nueva herramienta para que la navegación desde los móviles corporativos sea mucho más segura. Seguridad en Red...

La crisis impulsa el cambio en la forma de ejercer la abogacía: la importancia del Legaltech

La Guía comienza con la aportación de casi una veintena de importantes expertos del sector legal sobre tendencias Legaltech en España entre los que...

Telefónica Ingeniería de Seguridad salvaguarda sus cuentas NO COGER

Telefónica Ingeniería de Seguridad (TIS) es una de las grandes apuestas de la nueva dirección de la multinacional española que ahora preside José María...

El mercado negro de contraseñas, una gran amenaza a la ciberseguridad pública

Unos 12.000 ataques a sistemas informáticos de organismos públicos fueron gestionados el pasado año por el Centro Criptológico Nacional, el organismo dependiente del CNI...

El mercado negro de contraseñas, una gran amenaza a la ciberseguridad pública

Unos 12 000 ataques informáticos fueron gestionados el año pasado por el Centro Criptológico Nacional,  dependiente del CNI

Los móviles del Gobierno, encriptados, protegidos y revisados por el CNI

Los teléfonos móviles que un presidente del Gobierno y sus ministros reciben cuando acceden al cargo están preparados por el CNI con sistemas encriptados...

Llop entregará hoy su móvil para que el CNI lo analice

La ministra de Justicia, Pilar Llop, entregará este mismo martes su teléfono móvil para que sea analizado por el Centro Nacional de Inteligencia (CNI)...

Llop entregará hoy su móvil para que el CNI lo analice

La ministra de Justicia, Pilar Llop, entregará este mismo martes su teléfono móvil para que sea analizado por el Centro Nacional de Inteligencia (CNI)

El programa Pegasus, el ‘spyware’ que se cuela en los móviles

El programa espía o 'spyware' Pegasus, que infectó los teléfonos del presidente Sánchez, y de la ministra de Defensa, Margarita Robles,  se cuela en los “agujeros” de seguridad de los sistemas operativos para controlarlos en remoto 

Las contraseñas de menos de 8 carácteres se pueden descifrar en 1 hora

Las contraseñas que tienen menos de 8 caracteres pueden descifrarlas los 'hackers' en menos de 1 hora, mientras que las que tienen doce combinando mayúsculas, minúsculas,...

Las contraseñas de menos de 8 carácteres se pueden descifrar en 1 hora

Las contraseñas que tienen menos de ocho caracteres pueden descifrarlas los 'hackers' en menos de una hora

Piensa antes de escanear: los códigos QR pueden ser una vía para las estafas

Un código QR es un tipo de código de barras escaneable que está diseñado para ser leído e interpretado instantáneamente por un dispositivo digital....

El Gobierno aprueba medidas ante el impacto de la guerra de Ucrania

El Consejo de Ministros aprueba este martes el real decreto ley con las medidas para hacer frente al impacto de la guerra de Ucrania,...

¿Estamos ya en ciberguerra?

¿Estamos ya en ciberguerra? Las previsiones sobre un ciberataque masivo que pusiera las infraestructuras críticas ucranianas "patas arriba" no se han cumplido de momento,...

II Jornada STIC – Capítulo Colombia: tendencias de ciberseguridad

La clausura del evento será el 18 de marzo a las 20:30 (horario de España, GMT+1), a cargo de la secretaria de Estado de Digitalización e Inteligencia Artificial, Carme Artigas

 

- Publicidad -

Últimas noticias

- Publicidad -