Sopra Steria ha emitido un comunicado en el que confirman que fueron afectados por el ransomware Ryuk unos días antes de que se detectara.

Un gigante farmacéutico indio obligado a cerrar operaciones en sus instalaciones después de sufrir un ciberataque no especificado.

Bit2Me recibe una licencia por parte del Banco de España para poder lanzar su nuevo producto “Bit2Me Suite”.

Uno de los arrestados aprovechaba su trabajo en una tienda de reparación de smartphones para acceder a los datos sensibles de los terminales.

Los atacantes podían identificar a los conductores cercanos en la aplicación y rastrear su ubicación en la vida real.

Actualmente los equipos del Grupo Sopra Steria están trabajando para que la compañía recupere la normalidad lo antes posible

La Agencia de la Unión Europea para la Ciberseguridad ha publicado hoy el octavo informe anual de ENISA Threat Landscape, ETL.

Sus medidas han conseguido pararlo antes de que los ciberdelincuentes hayan tenido acceso a datos de clientes o trabajadores.

Con la colaboración de la red de American Spaces en España y el apoyo de la Embajada de EE.UU. en España y el Consulado General de EE.UU. en Barcelona

Detalles de la tercera jornada del Congreso CiberTodos20 de ISACA Madrid: «Ante la infosicación, no hay democracia sin pensamiento crítico»

El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, inclusive, al sufrido por Amazon AWS a principios de año.

En España se habían servido de 106 cuentas bancarias, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos.

La formación, de carácter online, está apoyada por vídeos de corta duración, con explicaciones sencillas y una información clara.

Detalles de la segunda jornada del Congreso CiberTodos20 de ISACA Madrid: «Es necesario contar con proveedores, socios y terceras partes, certificadas»

El ciberataque ha paralizado los trámites administrativos y los plazos para los trámites dependientes del Ayuntamiento.

Lo más sorprendente es que los ciberdelincuentes huyen de aquellas con características complejas, no se vayan a complicar mucho ellos.

Detalles de la primera jornada del Congreso CiberTodos20 de ISACA Madrid: «No estábamos preparados. Falta de Concienciación y Exceso de Confianza»

La Ciberseguridad 360, basada en el framework NIST CSF

Se ha asociado con la Universidad Politécnica de Madrid para ofrecer formación gratuita a mujeres en Inteligencia Artificial.

El material de formación del CSIRT de ENISA abarca cuatro áreas principales: Técnica, Operativa, Creación de un CSIRT y Legal.

Spam, procedencias, phoneypots, cómo evitarlo, ¡todo con un poco de humor!

La CNMV ha publicado un comunicado con criterios para el caso de que las compañías cotizadas utilicen redes sociales para difundir información privilegiada.

Blanqueo de capitales y cibercrimen, criptomonedas, compra de bienes y servicios…

Los detenidos, todos ellos jóvenes e incluso cuatro de ellos menores de edad, intercambiaban el material sexual a través de mensajería instantánea.

Permite a los usuarios y organizaciones verificar si un dominio o email estaba involucrado / apuntado en las campañas de Emotet.

Su botín fueron más de 68 millones de cuentas de Dropbox y aproximadamente 117 millones de usuarios de LinkedIn.

En este post se explica cómo configurar y utilizar el famoso microcontrolador ESP8266 para llevar a cabo una prueba de desautenticación Wi-Fi.

En el se recoge los principales incidentes, agentes de la amenaza y métodos de ataque empleados a lo largo de este año.

Conocemos el evento de la mejor forma posible, hemos podido entrevistar a las organizadoras y hacerlas algunas «totopreguntas».

El código fuente de Windows XP se ha transmitido de forma privada durante años, pero hoy se ha filtrado de forma completa y pública.