El conflicto entre Rusia y Ucrania ha sido aprovechado por ciberdelincuentes oportunistas, que han adaptado y orientado sus tácticas para sacar provecho de la confusión y la desinformación.
La situación no puede ser peor para el Sahel con la retirada de Francia de Mali, la retirada de Mali del G5 Sahel, la llegada de Rusia y la ausencia de EE.UU., al menos de forma oficial.
Nos acercamos peligrosamente hacia un término geopolítico que sería desastroso para Europa, pero especialmente para Ucrania, y que se llama conflicto congelado.
Los negociadores de la OTAN van cerrando los asuntos que debatirán en Madrid en junio y que incluyen, además de la invasión de Ucrania, China, el Sahel, los nuevos socios y el Mediterráneo.
Se calcula que actualmente ya hay 20 mil millones de dispositivos conectados, aunque si se cumplen las previsiones para dentro de tan solo tres años, entonces se alcanzarán entre 50 mil y 75 mil millones.
Alegoría musical en la que los hackers rusos se expresan con el lenguaje del acoso, Ucrania homenajea a sus madres y a sus raíces, y Europa elige con quién se queda.
Las víctimas de actos terroristas en el continente africano se han multiplicado por tres en ocho años, mientras que los atentados pasaron de 700 en 2012 a 4.100 en el último año.
El Ministerio de Defensa, la Policía Nacional, Guardia Civil y la OTAN llevan meses trabajando para que las delegaciones de los 30 países que forman la OTAN, más algunos invitados, que estarán en Madrid se reúnan en una burbuja segura.
¿Quién gobierna Mali, la Junta militar maliense o Rusia? El hecho de que en los últimos meses nada de lo que ocurre en el país africano haya sucedido sin que se encuentre detrás Rusia nos da pistas.
Las tabletas robustas TOUGHBOOK de Panasonic se convierten en el perfecto aliado para los cuerpos de seguridad. Gracias a su diseño, ofrecen seguridad, conectividad, resistencia y comodidad a sus usuarios.
La duda es si estamos ante una burbuja que explotará y no se volverá a repetir o si, por el contrario, estamos asistiendo al nacimiento de una nueva manera de invertir.
Cada día nos encontramos con más expertos que claman por una mayor colaboración público-privada en ciberseguridad. Ahora bien, ¿cómo debería ser una asociación público-privada en materia de seguridad informática y qué papel debería representar cada parte?
A estas alturas de la invasión, y viendo los escasos éxitos militares de Rusia en Ucrania, todos nos preguntamos dónde están las capacidades ciber del Kremlin que tantos quebraderos de cabeza ha traído a Europa y USA en los últimos años.
Hace tiempo que se reconoce que la criptomoneda es un sector que consume mucha energía. En 2021, se estimó que sólo la red Bitcoin consumía más de 100 teravatios hora de electricidad.
El móvil contiene la misma información que guardamos en nuestros equipos de escritorio. Sin embargo, visto lo sucedido con el software Pegasus, la que guardamos en los smartphone está mucho menos protegida.
Existe multitud de software espía que son capaces de infectar nuestros dispositivos móviles, a través de las más variopintas formas, mensajes, enlaces, descargas de software supuestamente inocuos.