La mayoría de vacantes son para puestos ubicados en Barcelona, Madrid, León y Pontevedra, pero también hay otros para diferentes partes del mundo como Reino Unido, Argentina, Alemania y México.
Existen herramientas con las que los usuarios de la plataforma en España pueden comprobar si su cuenta y su dirección de correo electrónico asociada han aparecido en la filtración.
Un antiguo estafador desvela en su último libro la ineficacia de estos métodos de identificación online contra los hackers y por qué deberían reemplazarse por otros sistemas de privacidad.
La convocatoria profesional responde a las necesidades del Centro Nacional de Inteligencia de adaptarse a una nueva situación en la que las amenazas provienen del extranjero y adoptan forma digital.
El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado sobre un 'malware' que se hace pasar por la Agencia Tributaria y actúa a través de un correo con el asunto 'Acción fiscal' para robar datos personales.
Los ciberataques se han ido refinando y redirigiendo a lo largo de los años, y salvaguardar la seguridad en internet es una necesidad relativamente nueva para las empresas.
Los ciberdelincuentes envían mails en los que se suplanta a Hacienda en pleno inicio de la campaña de la Renta para pedir datos personales de los contribuyentes.
La red social ha confirmado este fin de semana la reaparición en Internet de los datos personales de más de 530 millones de cuentas obtenidos de manera ilegal en 2019.
El desafío es construir 1.000 nodos de "edge computing", una tecnología en un nivel incipiente, que navega de forma complementaria al 5G y que será imprescindible para casos de uso como el coche autónomo.
Los autores de la ley aseguran que la medida busca proteger los intereses de las empresas nacionales y contribuir a disminuir los abusos por parte de las grandes corporaciones extranjeras.
Esperan para convocar sus ‘concursos’ después de conocer las directrices del Gobierno en la contratación de compañías como Huawei, pero la nueva normativa todavía no ha sido enviada al Congreso.
Alertan de un envío de correos con el asunto 'Bloqueo del Vehículo – Multa no pagada' y donde se indica al usuario que puede acceder a una web desde donde se descarga un archivo comprimido con malware.
Incorpora una docena de directivos y ejecutivos de alto nivel mientras la contratación en los astilleros se atasca. La empresa lo justifica por la salida del 30% del equipo gestor en el plan de prejubilaciones.
Apeló por vía de urgencia a la operadora para que ofreciera servicios vinculados a la ciberseguridad y la protección de los datos de los comicios.
La teleco española despide a Pedro Pablo Pérez y parte del equipo de esta unidad, perteneciente a la división estrella Tech.
La tendencia alcista de la criptomoneda ha continuado después del apoyo de inversores institucionales y de la apuesta de PayPal, Mastercard y BBVA, que han permitido realizar operaciones con el criptoactivo.
Rodrigo Buenaventura, su presidente, ha señalado que "ante posibles burbujas, lo mejor es siempre actuar con mucha prudencia y no invertir en nada que no se comprenda".
La marca deportiva no está ofreciendo sus zapatillas de manera gratuita por el Día Internacional de la Mujer, se trata de un timo para conseguir datos personales y posteriormente robarles.
Nombran a Pablo Eguirón como responsable financiero y aprueban hasta una treintena de salidas tras la fusión de las divisiones de Ciberseguridad y Nube.
Dada la naturaleza evolutiva de las amenazas a la seguridad de la información, el adjudicatario se debe comprometer a colaborar en todas las integraciones y reconfiguraciones necesarias del sistema ofertado.
Sergio Oslé será consejero delegado y María Jesús Almazor que pierde poder y pasa a dirigir la filial de ciberseguridad y nube en la división Tech, bajo la supervisión de José Cerdán.
Esta iniciativa, liderada por Catenon, junto a ElevenPaths, la unidad de ciberseguridad de Telefónica Tech, y a otras compañías españolas, pretende impulsar la competitividad.
La junta militar ultima una nueva normativa de ciberseguridad que le permitirá llevar a cabo apagones, prohibir contenidos y reclamar datos de los usuarios, según denuncian los activistas.
El archivo es en realidad un 'malware' espía que permitía obtener información de las víctimas, como el código UDID o el identificador IMEI, que identifica a cada dispositivo móvil.
Usar diferentes contraseñas, activar la autentificación en dos pasos o controlar los inicios de sesión son algunas de las recomendaciones.
Página 1 de 10