Qustodio alerta del uso de aplicaciones de apariencia inofensiva que esconden acceso sin restricciones a servicios como TikTok o incluso a navegadores web sin las limitaciones...
Casi el 87% de las aplicaciones para Android, y el 60% de las apps para iOS, solicitan acceso a funciones del dispositivo móvil no relacionadas con su rendimiento, según revel...
App Anomaly Detection monitoriza, detecta y notifica a los usuarios comportamientos sospechosos incluso en aplicaciones que en principio son fiables, pero que pueden evolucion...
Para publicar una aplicación maliciosa, los ciberdelincuentes necesitan una cuenta de Google Play y un código de descarga malicioso, que se pueden comprar por hasta 20.000 dól...
Noticias - En 2022 se detectaron 200.000 nuevas apps de descarga de troyanos bancarios - 21 MAR 2023
Los ciberdelincuentes difunden malware a través de las tiendas de aplicaciones, tanto oficiales como no oficiales. Google Play aún tiene programas de descarga para familias de...
Los cebos más utilizados fueron los servicios de entrega, la mensajería instantánea y las plataformas de criptomonedas, y los objetivos más populares fueron las tiendas online...
Los atacantes contactan con usuarios de apps como Facebook Dates y Tinder, y les convencen para que instalen apps de criptomonedas desde las tiendas oficiales. Ace Pro y MBMBi...
Algunas de las aplicaciones que utilizamos a diario pueden llegar a representar un riesgo para la seguridad y privacidad de los datos. Algunas de las que más peligro podrían s...
Los riesgos del open banking van más allá de la privacidad, incluyendo la descarga de aplicaciones móviles fraudulentas, la utilización de datos sin consentimiento y ataques q...
El malware genera pantallas superpuestas en los formularios de inicio de sesión de las aplicaciones, engañando al usuario para que ingrese sus credenciales. Casi la mitad de t...
Noticias - Detectadas en Google Play cuatro apps que redirigen a sitios web maliciosos - 14 NOV 2022
Lanzadas por el desarrollador Mobile apps Group, las apps Bluetooth Auto Connect, Bluetooth App Sender, Driver: Bluetooth, Wi-Fi, USB, y Mobile Transfer acumulan más de un mil...
Como evento de gran repercusión a nivel mundial, la competición de fútbol supone una oportunidad para los ciberdelincuentes de intentar robar información personal o cometer fr...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC, partner de Hewlett Packard Enterprise, TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
El renting debe aprovechar las oportunidades y beneficios que ofrece la digitalización para mejorar la experiencia del usuario, ofrecerá nuevos servicios y será capaz de optimizar recursos.
Brother anuncia su participación en el XXVII Congreso Nacional de Informática de la Salud (Inforsalud 2024), que se celebrará en Madrid los próximos 12, 13 y 14 de marzo.
Son necesarias una mayor personalización del pago para los huéspedes durante la reserva, tecnologías que impidan el fraude y un comercio unificado que regule procesos de pago desconectados.
La era actual está marcada por el incremento de la creación de datos, pero a lo que no acompaña la eliminación de otros. Esto significa mayores costes para los que hay que encontrar soluciones.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.