Estas son algunas de las técnicas que emplean los ciberatacantes

ciberseguridad archivos - Página 17 de 19 - Áudea

Estas son algunas de las técnicas que emplean los ciberatacantes

Este año presenciaremos la evolución del ransomware en ransamworm, un virus que combina el cifrado de información con las capacidades de propagación propias de los gusanos de red En una sociedad hiperconectada como la nuestra, una de las mayores amenazas es precisamente la posibilidad de que los ciberatacantes puedan saltarse los muros que protegen la

Read More...

Alerta a los usuarios de Gmail: una campaña de phishing que engaña incluso a los más expertos

Haciéndose pasar por nuestros contactos personales, los ciberdelincuentes consiguen engañar a los usuarios de Gmail El OSI (Oficina de Seguridad del Internauta) nos alertaba la semana pasada de unos correos electrónicos que están intentando suplantar a Google. El mayor engaño de esta campaña de phishing es que los emails que llegan a los usuarios vienen

Read More...

¿Será 2017 un año ciberseguro?

Con el nuevo año, llegan los nuevos propósitos. Puede que entre ellos se encuentre el de tomar las medidas necesarias para conseguir una mayor ciberseguridad tanto en el ámbito personal como en el profesional. Sin embargo, en el año 2016 presenciamos una serie de ciberataques y, de momento, nada apunta a que este año vaya

Read More...

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches son potencialmente hackeables en la era del Internet de las Cosas Con la llegada del año nuevo es momento de fijar nuevos objetivos y emprender nuevos proyectos. No obstante, también es un momento adecuado para hacer balance del tiempo que dejamos atrás. Por ello, en Áudea Seguridad de

Read More...

El phishing: qué es y cómo evitarlo en cuentas de usuario de Apple

La marca Apple es también utilizada como cebo en técnicas ciberdelincuentes como el phishing. Te ayudamos a evitarlo. El phishing es una técnica utilizada por ciberdelincuentes para obtener información de usuarios de forma ilegítima haciéndose pasar por empresas conocidas y fiables. La marca Apple también es a veces utilizada como cebo en esta técnica de ciberdelincuencia. No

Read More...

Áudea Seguridad de la Información, presente en las X Jornadas STIC CCN-CERT

Representantes de la compañía también asistieron al evento Cloud Computing, de IDG En Áudea Seguridad de la Información siempre tratamos de estar al día de las novedades en ciberseguridad y compartir experiencias con nuestros compañeros del sector. Así pues, en la última semana hemos acudido a dos importantes citas: las X Jornadas STIC CCN-CERT y el

Read More...