120405_malware_seguridad_XL
Publicado el por Rosalía Arroyo 0

La economía de escala se extiende entre los ciberdelincuentes, que buscan aprovechar al máximo sus creaciones detectando vulnerabilidades que afecten tanto a Windows como a Mac.

Leer más

Ciberataque
Publicado el por Rosalía Arroyo 0

Investigadores españoles desvelan en Defcon una vulnerabilidad crítica en la infraestructura empresarial del proveedor francés OVH.

Leer más

Huawei
Publicado el por Rosalía Arroyo 0

Algunos de los productos de Huawei, utilizados en al menos la mitad de la infraestructura de Internet de todo el mundo, tienen fallos de seguridad críticos.

Leer más

Android
Publicado el por Rosalía Arroyo 1

Descubierto por G DaTa, el malware MMarketPay.A se está distribuyendo en mercado de aplicaciones no oficiales y por el momento sólo afecta a usuarios de China Mobile

Leer más

PagoTarjeta_XL
Publicado el por Bárbara Bécares 0

Un experto en seguridad y un hacker muestran que se puede manipular un terminal de pago con tarjeta de crédito para obtener los datos que se introduzcan posteriormente.

Leer más

Java
Publicado el por Rosalía Arroyo 0

Java ha empezado a sustituir a Flash y Reader como el plugin para navegadores preferido por los hackers para explotar vulnerabilidades e infectar los ordenadores.

Leer más

120306_Spam_XL
Publicado el por Rosalía Arroyo 0

Por cuarta vez consecutiva, España continúa fuera de la lista de los principales países emisores de spam, que representa entre el 40% y el 50% del correo corporativo.

Leer más

120302_seguridad_XL
Publicado el por Rosalía Arroyo 0

Cuanto más grande es una empresa y más trabajadores tiene más información hay disponible y por tanto más susceptibles a ataques de phishing a medida.

Leer más

120719_Check Point
Publicado el por Bárbara Bécares 0

Check Point Virtual Systems, el nuevo servicio que ofrece Altimate, es muy útil para sus socios con varias unidades de negocio enfocadas a clientes diferenciados.

Leer más

token_seguridad
Publicado el por Rosalía Arroyo 0

Un grupo de investigadores asegura haber explotado con éxito fallos criptográficos en los tokens de seguridad que les han permitido extraer sus claves.

Leer más