Azure y AWS a examen en Europa: investigación a las nubes de Microsoft y de Amazon y también a Office 365 sobre su privacidad
El Supervisor Europeo de Protección de Datos (SEPD) ha comenzado a examinar si las principales instituciones y agencias de la...
Cuidado con tu enchufe inteligente: lo pueden usar para hackear WiFi
La red WiFi de nuestro hogar es tan segura como el dispositivo más inseguro de la red. Si compramos un...
‘Have I Been Pwned’ se asocia con el FBI para informar de contraseñas filtradas en tiempo récord
Have I Been Pwned – FBI Have I Been Pwned se ha convertido en abierto a través de .NET Foundation...
Un nuevo ciberataque podría disparar el consumo energético de la IA
Los esfuerzos del sector por reducir la demanda de energía de la inteligencia artificial ha dado lugar a un modelo...
Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad
El estándar Wi-Fi, a pesar de que ha evolucionado durante los últimos años, sigue teniendo sus bases en la tecnología...
La extensión de Microsoft Authenticator que no es de Microsoft es otra prueba de lo poco que puedes confiar en la Chrome Web Store
Supongamos que eres usuario de Microsoft Authenticator y quieres aprovechar la nueva integración para gestionar tus contraseñas de forma segura...
Recupera el control de tus datos personales gracias a la Identidad Descentralizada sobre Blockchain
Apuesto a que, cuando tenías 18 años, en alguna ocasión te pidieron el carné de identidad en una discoteca o...
Creeper, el primer virus informático cumple 50 años
El primer virus informático de la historia carecía de la malicia que caracteriza a sus descendientes: no buscaba infiltrarse en...
Controles CIS v8 – 18 es el nuevo 20
El Center for Internet Security (CIS) lanzó oficialmente CIS Controls v8, que se mejoró para mantenerse al día con la...
Análisis de la nueva Orden de Ciberseguridad de Biden
A principios de esta semana, la Administración Biden emitió una Orden Ejecutiva (OE) “Executive Order on Improving the Nation’s Cybersecurity”...
Ataque a Codecov expone a clientes como HashiCorp, Confluent, Twilio y Rapid7
HashiCorp, Confluent, Twilio y Rapid7, revelaron que el reciente ataque a la cadena de suministro de Codecov los había afectado....
Nuevas vulnerabilidades en aplicaciones de QNAP
La combinación de dos vulnerabilidades en las aplicaciones MusicStation y MalwareRemove de QNAP pueden permitir ejecución de código remoto pre-autenticado...
La seguridad, el punto clave para disfrutar del hogar conectado
El testeo de los dispositivos por parte de entidades independientes y la comprobación de las políticas de seguridad, fundamentales al...
Estados Unidos equipara los ataques de ransomware con el terrorismo: los perseguirá con igual dureza
A Estados Unidos se le han hinchado las narices . Hace pocas semanas un ciberataque de ransomware dejó KO a...