La aplicaci¨®n Connect y la sincronizaci¨®n con otras ¡®apps¡¯ funcionan de nuevo tras cuatro d¨ªas de colapso y la compa?¨ªa ha anunciado que espera volver a la normalidad aunque habr¨¢ "cierto retraso" en el procesamiento de los datos
Varias organizaciones, entre ellas algunas que investigan un remedio contra la pandemia, han sido atacadas con un 'software' malicioso para obtener informaci¨®n
Los perfiles de m¨²ltiples personalidades y empresas publican mensajes pidiendo ingresos por criptomoneda. La red social afirma que est¨¢ investigando el ¡°incidente de seguridad"
El diputado de ERC confirma que el organismo de ciberseguridad que descubri¨® el espionaje a Roger Torrent le inform¨® de que fue asaltado con el mismo sistema
El desconocimiento es un factor clave en las cifras ascendentes de menores de edad que perpetran ciberdelitos, y los que se conocen son una peque?a parte del n¨²mero real
Usamos nuestro ¡®smartphone¡¯ todos los d¨ªas durante varias horas. Los ciberdelincuentes lo saben y dirigen sus ataques hacia estos dispositivos. Pero existen algunos pasos sencillos para evitarnos problemas que puede ser muy complicados, como el robo de credenciales bancarias
Buster Hern¨¢ndez, a la espera de su sentencia, acos¨® en Internet y amenaz¨® durante a?os a menores en diez Estados de EE UU. ¡°Es un caso ¨²nico¡±, seg¨²n la compa?¨ªa
El auge del teletrabajo por la pandemia ha aumentado notablemente los ciberataques, pero los escasos expertos en este campo no alcanzan a cubrir la demanda existente
Los atacantes se hacen pasar por el Ministerio de Trabajo y el SEPE para enviar mensajes fraudulentos en los que se anuncia que el usuario ha sufrido un ERTE o que su empresa est¨¢ siendo inspeccionada
Los ciberpolic¨ªas del futuro inmediato tendr¨¢n que funcionar como un verdadero sistema inmune, capaz de evolucionar como los propios enemigos contra los que lucha
La agresi¨®n contra sistemas militares y de inteligencia se produjo el mismo d¨ªa en que el presidente abort¨® un ataque con misiles por su elevado coste humano
El secuestro del sistema p¨²blico de la ciudad estadounidense de Baltimore es la ¨²ltima prueba del uso criminal de recursos desarrollados por Gobiernos
El agregador de noticias considera posible que el atacante obtuviera copias de bases de datos con el nombre, correo electr¨®nico y contrase?a de los usuarios