
La tecnofobia será el detonante de la quinta oleada de terrorismo
Un estudio alerta de las consecuencias de no prevenir los efectos adversos de las tecnologías

Un estudio alerta de las consecuencias de no prevenir los efectos adversos de las tecnologías

Una investigación explica por primera vez cómo funciona este extendido fraude 'online'

Todo lo que tienes que hacer para moverte por la Red sin dejar un reguero de datos a tu paso. Un adelanto: el eslabón más débil eres tú

El secuestro del sistema público de la ciudad estadounidense de Baltimore es la última prueba del uso criminal de recursos desarrollados por Gobiernos

El profesor y científico del MIT anima a los ciudadanos a jugar el papel de jueces de las grandes corporaciones y organismos públicos aprovechando el poder de sus datos

El secuestro del sistema público de la ciudad estadounidense obliga a los vecinos a ir a las oficinas municipales a pagar las facturas

Repasamos algunas de las características imprescindibles que debería tener un portátil en materia de ciberseguridad para poder utilizarlo con los menores riesgos posibles

Una medida que está levantando ampollas en un país especialmente sensibilizado con la necesidad de privacidad

La plataforma permite llegar a controlar todo tipo de dispositivos conectados a Internet sin la seguridad adecuada

Pocos conocen las amenazas del ciberespacio mejor que Gil Shwed, fundador de Check Point y referente mundial. Hablamos con él en exclusiva

Gobiernos y agencias de inteligencia consiguen programas maliciosos a través de una serie de empresas privadas, que las desarrollan o las adquieren de otros 'hackers'

El experto en inteligencia artificial Ramón López de Mántaras apoya la prohibición del uso de sistemas de reconocimiento facial, como ha ocurrido en San Francisco

El agregador de noticias considera posible que el atacante obtuviera copias de bases de datos con el nombre, correo electrónico y contraseña de los usuarios

Si un trabajador puede elegir el mejor momento, lugar y dispositivo para realizar cada tarea, aumenta su motivación. Esta flexibilidad también ayuda a ser más eficiente.

La compañía que gestiona los dominios de la Unión Europea utiliza sistemas de aprendizaje automático y algoritmos heurísticos para prevenir el fraude en la red

Está concebido como si fuera una obra de arte llamada 'La persistencia del caos'. Así, se puede subastar en Nueva York, Estados Unidos, donde está prohibido vender 'malware'

Ciberseguridad y la serie 'Juego de Tronos' son dos mundos más similares de lo que podría parecer. Comparten estrategias de ataque, explotación de cualquier brecha de seguridad, uso de la fuerza bruta para desestabilizar al enemigo, el engaño, la extorsión, etc.
El caso de Verónica, la trabajadora de Iveco que se ha suicidado tras difundirse entre sus compañeros (sin su consentimiento y por WhastApp) un vídeo de índole sexual en el que aparece, pone de relieve el calado de estos delitos.

Varios vídeos que hacen aparecer a la presidenta del Congreso como si tuviera problemas de salud circulan por las redes impulsados por Donald Trump y su equipo

Dejar que tus programas queden obsoletos no sólo te priva de las últimas novedades abre las puertas de tus dispositivos a todo tipo de amenazas

Varios países han denunciado a Google y la industria de la publicidad online por vulneración masiva de la privacidad en el proceso de asignación de anuncios en línea. Te explicamos cómo funciona y qué información comparten

La compañía de ciberseguridad Kaspersky Lab ha descubierto que los ataques informáticos relacionados con la popular serie casi se han cuadruplicado desde su estreno

El autor pide precaución a los progenitores en el uso de estas tecnologías, ya que las empresas utilizan el rastreo para obtener beneficios y hay riesgo de filtración de los datos privados

¿Sabes lo que ocurre cuando compartes tus datos?

Ross Anderson, profesor en Cambridge y uno de los grandes expertos en ciberseguridad del mundo, advierte sobre los peligros del descontrol de los delitos en Internet

La sede tecnológica mundial es la primera ciudad de EEUU que da el paso. La tecnología se mantendrá en el aeropuerto y el puerto, zonas bajo control federal.

La prohibición en San Francisco de la herramienta que usa inteligencia artificial para identificar rostros reabre el debate sobre esta tecnología

Los ordenadores municipales llevan semanas 'hackeados'. Los atacantes exigen un pago de 100.000 dólares para desbloquear la información secuestrada

La herramienta Control Expuesto es un Facebook sin filtros que permite a los usuarios controlar su algoritmo y recopilar evidencias de intentos de manipulación o influencia ilícita por parte de grupos políticos, potencias extranjeras y otros

Repaso a la actualidad del cibercrimen y consejos para no sucumbir a las artimañas engaño y suplantación de los cibercriminales

La empresa que gestiona el sistema habla de un “ataque informático profesional y organizado”

Soledad Antelada, ingeniera en ciberseguridad en el Lawrence Berkeley National Lab (California), defiende la necesidad de permanecer alerta a las nuevas tendencias de los atacantes

La ‘Bandidos Revolutions Team’ robaba hasta cinco millones de dólares al mes, según la Fiscalía. Guardaba en varias casas 27 coches de lujo entre Ferrari, McLaren y Lamborghini

La compañía y grupos de investigación independientes hallan errores que exponen los datos de la mayoría de ordenadores de mesa, portátiles y servicios en la nube

La compañía obtiene 57 puntos y se sitúa por delante de las otras 11 compañías de telecomunicaciones analizadas

Cuando estás fuera de la protección de tu entorno de trabajo la ciberseguridad es uno de los factores a los que más atención debes prestar

Lo interesante de los virus, biológicos o digitales, no es que saquen copias de sí mismos. Es lo que puede diferenciar a cada copia

Una semana después de su conferencia anual, la compañía anuncia la creación de una central global de seguridad en Munich

Vivimos conectados, pero queremos estar conectados a otras personas y no necesariamente a máquinas que registran cada uno de nuestros movimientos

La principal sospechosa del ataque es la empresa de ciberseguridad israelí NSO Group