Los ciberdelincuentes aprovechan fallas en los programas y la psicología humana para infiltrarse en instituciones y extraer información útil para los Gobiernos con los que se les vincula
Errores en los archivos, pérdida o robo de la memoria de almacenamiento… No pongas en riesgo la información que contienen. Basta con seguir tres sencillos pasos
Aparentemente alguien en Colombia compró este software espía que el Gobierno de Israel tiene clasificado como un arma, pero nadie sabe quién fue y a nadie parece importarle
Dos jóvenes arrestados en Sevilla y en Asturias están acusados de más de un centenar de ciberataques a empresas públicas y privadas de España y América Latina
Experto en aprendizaje automático adversario, es miembro de la Real Academia de Ciencias Exactas, Físicas y Naturales y profesor de investigación del Instituto de Ciencias Matemáticas (ICMAT).
Más conocido como P4x o _hyp3ri0n, este experto en ciberseguridad fue reclutado por el Gobierno estadounidense tras su gesta. Ahora ha decidido revelar su identidad y seguir la lucha por su cuenta
La otra cara de la moneda de una huella digital aparentemente imborrable son las fotos, correos electrónicos o publicaciones que, de pronto, desaparecen de la red
La prolífica actividad de los ‘hackers’ obliga a las empresas a tener un técnico en ciberseguridad que proteja los sistemas y diseñe estrategias para evitar vulnerabilidades
David Conde trabaja desactivando ataques informáticos a compañías chantajeadas por piratas en la red. Todo empieza por un correo electrónico con un encabezamiento educado.
Policía y el Instituto de Ciberseguridad advierten de la proliferación de fraudes que empiezan por una llamada en nombre de una supuesta compañía o entidad de confianza
Expertos en seguridad de la información aclaran si una foto de nuestro dedo expone los datos biométricos lo suficiente como para ser víctimas de fraude
La inteligencia artificial es una ciencia con propósito, de impacto y una fuerza impulsora de la innovación que será útil para abordar algunos de los desafíos más apremiantes de nuestra era. Su aplicación debe ser guiada por valores éticos y sociales para garantizar que sus beneficios sean equitativos y sus riesgos mínimos
Las brechas sufridas por grandes empresas y organismos evidencian una actividad sin precedentes de los criminales, que aprovechan nuevas herramientas y vulnerabilidades
La formación académica y el adiestramiento castrense se entremezclan en unos programas educativos oficiales centrados en los numerosos enfoques de la seguridad ciudadana
El sumario, al que ha accedido EL PAÍS, revela que el pirata informático difundió la identidad de 565 policías y realizó 60 ataques en España y Argentina
Una de cada tres pymes sufrió un ciberataque en 2022. Aun así, la mayoría de las pequeñas y medianas empresas no se percibe como objetivo de estafas. Repasamos lo que hay que tener en cuenta para mejorar la protección ante los ciberdelincuentes
La manipulación de las necesidades de las personas a través de anuncios publicitarios parece hoy una cuestión secundaria, y pocos critican en nuestros días la omnipresencia publicitaria, sus mecanismos o sus contenidos
La Comisión Europea avisa del incremento de los “extremismos violentos de derecha” y de la cada vez mayor sofisticación de las amenazas híbridas hacia la UE
La Comisión está evaluando el cumplimiento de este hito pactado y quiere garantías de que se aplicarán restricciones a los proveedores de riesgo de la red 5G
El Grupo Edelvives y la Policía Nacional presentan ‘Los guardianes de la Red’, un recurso para ayudar a menores, familias y educadores sobre los peligros presentes en el entorno digital
Alfredo Muñoz, profesor de Derecho Mercantil de la Complutense y experto en esta tecnología, explica en qué consiste y qué aplicaciones tiene una innovación tan relevante como, aún, desconocida por gran parte de la población
Un vídeo viral en redes sociales muestra cómo el altavoz de Amazon graba algunos fragmentos de voz en los que no se mencionaba la palabra de activación. ¿Hasta qué punto es esto posible?
Una conferencia en la RootedCon tenía dos ponentes. Al acabar, parecía que solo había habido uno, el hombre. ¿Qué muestra este hecho sobre el rol del género en este sector?
Grupos de ‘hackers’ como Fighting Ursa y Cloacked Ursa atacaron entidades militares, diplomáticas, públicas y privadas de países europeos con correos infectados durante 2022 y 2023