La mitad de los CISOs españoles no se sienten preparados para abordar ciberataques

La mitad de los CISOs españoles no se sienten preparados para abordar ciberataques

Proofpoint, empresa de ciberseguridad y cumplimiento normativo, ha publicado su primer informe Voice of the CISO que indaga en los principales retos que tienen que abordar los directores de seguridad de la información (CISOs) en 2021 después de haber vivido un año tan extraordinario por la pandemia del COVID-19. Como apunte general, el 66% de […]

La entrada La mitad de los CISOs españoles no se sienten preparados para abordar ciberataques es original de MuySeguridad. Seguridad informática.

SOPHOS crece un 13% en el último año y un 24% en Iberia

SOPHOS crece un 13% en el último año y un 24% en Iberia

En un encuentro con medios, SOPHOS comunicó ayer los resultados de un año fiscal que, pese a la pandemia, ha servido para mantener a este fabricante de ciberseguridad en la senda del crecimiento. Tal y como explicó Ricardo Maté, director general de Sophos Iberia y responsable de la multinacional para el sur de Europa, la empresa […]

La entrada SOPHOS crece un 13% en el último año y un 24% en Iberia es original de MuySeguridad. Seguridad informática.

Vulnerabilidades en Alexa permiten a los piratas informáticos instalar habilidades maliciosas

Vulnerabilidades en Alexa permiten a los piratas informáticos instalar habilidades maliciosas

Un informe publicado por la forma de seguridad Check Point Research, alerta de graves vulnerabilidades en el asistente virtual Alexa, que permitirían a los atacantes instalar habilidades maliciosas y espiar las actividades de forma remota. Alexa es el asistente virtual más poderoso del mercado con miles de habilidades integradas. Se estrenó en los asistentes de […]

La entrada Vulnerabilidades en Alexa permiten a los piratas informáticos instalar habilidades maliciosas es original de MuySeguridad. Seguridad informática.

Re­VoL­TE: problemas en la implementación del cifado en 4G

Re­VoL­TE: problemas en la implementación del cifado en 4G

ReVoLTE es, una vez más, un ejemplo de cómo una mala implementación de un buen sistema puede tener un efecto terrible. Y es que es es cierto que prácticamente cualquier desarrollo tecnológico, con el paso de los años, es proclive a presentar fallos de seguridad que se van detectando, es prácticamente inevitable. Es más, LTE […]

La entrada Re­VoL­TE: problemas en la implementación del cifado en 4G es original de MuySeguridad. Seguridad informática.

TikTok recopiló información sobre sus usuarios

TikTok recopiló información sobre sus usuarios

No corren buenos tiempos para TikTok, la popular red social que ha conseguido calar especialmente entre los más jóvenes y que, como ya te venimos informando durante las últimas semanas en MuyComputer, está en el punto de mira de Donald Trump que, haciendo uso de sus poderes ejecutivos, ha decidido vetar el servicio en su […]

La entrada TikTok recopiló información sobre sus usuarios es original de MuySeguridad. Seguridad informática.

Smaug: ¿cómo funciona un ransomware as a service?

Smaug: ¿cómo funciona un ransomware as a service?

Para muchos, Smaug es un nombre que evoca el universo nacido de la la mente del maestro Tolkien, el último de los grandes dragones de la Tierra Media, uno de los muchos obstáculos a los que se tuvo que enfrentar Bilbo para hacerse con el anillo. Sin embargo, un ciberdelincuente, presumiblemente chino, ha decidido emplear […]

La entrada Smaug: ¿cómo funciona un ransomware as a service? es original de MuySeguridad. Seguridad informática.