El abuso con fines delictivos en Twitter
La red social es utilizada para estafas y con fines maliciosos, pero también como una fuente de inteligencia de amenazas.
La red social es utilizada para estafas y con fines maliciosos, pero también como una fuente de inteligencia de amenazas.
Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado a nivel global.
La evolución digital y con ella el comercio electrónico, han originado cambios en el consumo a lo largo de los últimos años.
Las vacaciones de verano han llegado a su fin y la mayoría de los profesionales empieza a reincorporarse al trabajo.
Con la llegada de los primeros teléfonos con cámara a principios de los 2000 y la aparición del smartphone esa misma década se dieron los primeros pasos hacia la adopción de la asistencia remota en muchos sectores.
Fraudes económicos, robo de datos, usurpación de la identidad y envío malware a contactos, entre los principales riesgos de esta ciberamenaza.
Los investigadores de ESET, la mayor empresa de ciberseguridad de la Unión Europea, han descubierto el primer spyware creado sobre los cimientos de AhMyth, la herramienta de espionaje basada en código abierto y que había conseguido eludir los filtros de Google Play.
La apertura remota del coche, el ABS, el USB...
La línea que separa la vida personal y profesional es cada vez más estrecha. Algunos estudios demuestran que más de la mitad de los españoles no desconectamos durante las vacaciones.
Los profesionales de la seguridad de los sistemas de control industrial encuestados afirman que el riesgo de la ciberseguridad se encuentra en niveles críticos.
Últimas Noticias