Phising y SPAM

Belén Garmendiaz

Xela ITI enumera las claves para elegir la centralita IP que mejor se ajuste a las necesidades de cada negocio

Xela ITI, una empresa líder en comunicaciones y tecnologías de la información con más de 20 años de experiencia, ha lanzado una guía esencial para ayudar a las empresas a elegir la centralita IP que mejor se ajusta a sus […]

Atos se une al Centro de Estudios del Cosmos de Aragón en un sofisticado proyecto destinado a aumentar la disponibilidad de imágenes del espacio profundo

Atos Colabora con el Centro de Estudios del Cosmos de Aragón para Ampliar Imágenes del Espacio Profundo

El Centro de Estudios de Física del Cosmos de Aragón (CEFCA), una destacada institución de investigación dependiente del Gobierno de Aragón y ubicada en Teruel, ha anunciado un nuevo avance en la cartografía del cielo. El centro ha adjudicado a […]

SS7: El sistema que revolucionó las telecomunicaciones y sus vulnerabilidades»

SS7: El sistema que revolucionó las telecomunicaciones y sus vulnerabilidades»

SS7, o Sistema de Señalización por Canal Común Número 7 (por sus siglas en inglés, Signaling System 7), es un conjunto de protocolos de señalización utilizados en redes telefónicas para intercambiar información entre las centrales telefónicas. Este sistema fue diseñado […]

Cloudflare mitiga el mayor ataque DDoS de la historia: 3,8 Tbps

Cloudflare mitiga el mayor ataque DDoS de la historia: 3,8 Tbps

En un hito significativo para la ciberseguridad, Cloudflare, líder mundial en servicios de seguridad y rendimiento web, ha anunciado haber mitigado con éxito el mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado, alcanzando un pico asombroso de 3,8 […]

Las Complejidades de la Atribución de Ciberataques – Una Semana en Seguridad con Tony Anscombe

Las Complejidades de la Atribución de Ciberataques – Una Semana en Seguridad con Tony Anscombe

Atender a la atribución de un ciberataque a un actor de amenazas específico representa un desafío significativo, como ha quedado en evidencia a raíz de la nueva investigación realizada por ESET, publicada esta semana. Los expertos de ESET han identificado […]

Scroll al inicio