Los hackers, a cambio de un pago, logran la inhabilitación de las cuentas de determinados internautas, para, a continuación, crear una cuenta en la red social, cambiar la foto de perfil y suplantar la identidad del usuario. Para eliminar a la víctima, basta con denunciarle por suplantación.
El riesgo que los usuarios domésticos a escala mundial tienen de sufrir un ataque de malware para PC ha aumentado en el último año cinco puntos, hasta situarse en el 29,39%, según un análisis de la firma de seguridad Avast. La probabilidad de que sean objetivo de una amenaza avanzada son menores, del 5%, frente al 4,61% del año ante...
La Guardia Civil ha disuelto grupos de más de 100.000 miembros de una conocida app de mensajería dedicados al 'carding' en una operación contra el fraude informático. Se ha desarticulado una de las organizaciones cibercriminales internacionales más importantes dedicadas al fraude informático y la operación se ha saldado con once det...
Los ataques de ransomware son cada vez más habituales, por lo que saber cómo prevenirlos y cómo actuar si ya es demasiado tarde es clave, sobre todo en el caso de las pequeñas y medianas empresas que, según los expertos de Excem, son particularmente vulnerables.
En su análisis de cómo han evolucionado las ciberamenazas en los primeros seis meses de 2021, Check Point realiza varias previsiones para lo que resta de año. Las empresas deben tratar de prevenir, sin interrumpir el flujo normal de negocio, los ataques de tipo Man-in-the-Middle y de ransomware, cuyo impacto puede agravarse por la e...
El router es un dispositivo esencial para disponer de conexión a Internet en nuestro hogar y no está libre de posibles vulnerabilidades que pueden desembocar en ciberataques. Estas son las claves para evitarlos.
BT y Microsoft han llegado a una nueva alianza estratégica que tienen como fin último acelerar la innovación en el ámbito empresarial, a través de servicios digitales, de conectividad y ciberseguridad, dirigidos a diferentes sectores que van desde la fabricación digital hasta la salud.
Eset ha alertado de una nueva campaña de fraude en la que los ciberdelincuentes intentan hacerse con las cuentas de WhatsApp de los usuarios. Se realiza a través de un SMS desde alguno de sus contactos con un código de 6 dígitos, que dicen haber enviado por error, y les solicita que se lo faciliten con urgencia. La compañía ofrece l...
Los ciberataques siguen en aumento, con los delincuentes explotando los cambios originados por la pandemia, como el trabajo híbrido. Así lo confirma un informe de Check Point, que señala que, durante los seis primeros meses del año, la región de EMEA fue la que acusó un mayor incremento, un 36%.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un estudio señala que España es el segundo país en Europa con un significativo número de proyectos de blockchain, siendo también pionero en una normativa sobre Identidad Digital Descentralizada, en el que se asegura que la información digital es veraz y ha sido generada por un emisor válido.

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.