El ciberataque ha paralizado los trámites administrativos y los plazos para los trámites dependientes del Ayuntamiento.

Detalles de la primera jornada del Congreso CiberTodos20 de ISACA Madrid: «No estábamos preparados. Falta de Concienciación y Exceso de Confianza»

La Ciberseguridad 360, basada en el framework NIST CSF

Se ha asociado con la Universidad Politécnica de Madrid para ofrecer formación gratuita a mujeres en Inteligencia Artificial.

Spam, procedencias, phoneypots, cómo evitarlo, ¡todo con un poco de humor!

La CNMV ha publicado un comunicado con criterios para el caso de que las compañías cotizadas utilicen redes sociales para difundir información privilegiada.

Blanqueo de capitales y cibercrimen, criptomonedas, compra de bienes y servicios…

Los detenidos, todos ellos jóvenes e incluso cuatro de ellos menores de edad, intercambiaban el material sexual a través de mensajería instantánea.

Su botín fueron más de 68 millones de cuentas de Dropbox y aproximadamente 117 millones de usuarios de LinkedIn.

En el se recoge los principales incidentes, agentes de la amenaza y métodos de ataque empleados a lo largo de este año.

Conocemos el evento de la mejor forma posible, hemos podido entrevistar a las organizadoras y hacerlas algunas «totopreguntas».

El código fuente de Windows XP se ha transmitido de forma privada durante años, pero hoy se ha filtrado de forma completa y pública.

Todos somos susceptibles de convertirnos en víctimas, ya que estamos expuestos de forma permanente a el a través de todos nuestros dispositivos.

La Sala sostiene que no es una mera intermediaria en la contratación de servicios entre comercios y repartidores

Coordinada por Europol contra diversos mercados y proveedores en la DarkWeb, se ha saldado con 179 detenidos, 500 kg de drogas y 64 armas.

El servicio aplica análisis lingüístico y teoría de la personalidad para inferir ciertos atributos a partir de texto de la red social.

El nuevo proyecto de MITRE proporciona planes de emulación gratuitos que imitan a los principales actores de amenazas para capacitar y ayudar a los defensores.

Los proveedores de Internet no pueden priorizar determinados servicios y aplicaciones y ralentizar las demás aplicaciones y servicios.

Los dispositivos médicos conectados requieren de una protección y regulación adecuadas. Los atacantes pueden matar a las personas o robar datos personales.

Amass, herramienta desarrollada por OWASP, sirve para mapear los activos externos mediante técnicas de reconocimiento activo y pasivo.