19/01/25 | cibernético
Espionaje y bombas lógicas: China y Estados Unidos esperan a Trump en el ciberespacio
En una entrevista con Bloomberg, el asesor de seguridad nacional Jake Sullivan reiteró una vez más la importancia de la amenaza a la seguridad cibernética de China...
162
Leer
16/01/25 | cibernético
Ciberseguridad: IEC62443 y el enfoque según los “Niveles de Seguridad”
Como vimos en mi artículo anterior, la teoría RAT identifica cómo la motivación del atacante es un elemento importante para evaluar las amenazas y cómo es...
191
Leer
12/01/25 | cibernético
Hacking y propaganda: Italia bajo ataque entre ciberamenazas y guerra psicológica
Dos días y dos oleadas de ciberataques tuvieron como objetivo sitios institucionales italianos y bancos, empresas y puertos italianos. No es la primera vez que esto sucede, dice...
4766
Leer
16/12/24 | cibernético
Esteganografía: el antiguo arte de comunicar en secreto y su evolución en la era digital
La esteganografía, a menudo considerada la prima pobre de la criptografía, puede definirse como "el arte y la ciencia de ocultar información para que sea simple...
495
Leer
11/12/24 | cibernético
KINAITICS: un proyecto europeo para mejorar la ciberseguridad de los sistemas de control equipados con inteligencia artificial
Si observamos detenidamente algunos fenómenos relacionados con el uso de las tecnologías digitales, podemos notar que la exposición de los sistemas TI (Tecnologías de la Información) y OT en el ciberespacio...
210
Leer
09/12/24 | cibernético
Concluyó ejercicio ACN-CyEX24: un paso adelante para la ciberseguridad nacional
En la sede de la Agencia Nacional de Ciberseguridad (ACN) concluyó el ejercicio ACN-CyEX24, el primero a escala nacional en el que participan las administraciones...
222
Leer
02/12/24 | cibernético
La daga de Pyongyang: Corea del Norte y el ciberespacio
Definida por Kim Jong-un como una "daga lista para golpear implacablemente" a los enemigos de la nación1, la ciberfuerza representa hoy una de las principales herramientas militares en...
1716
Leer
12/11/24 | cibernético
La aplicación del Derecho Internacional Humanitario a la guerra cibernética: aún diferencias interpretativas
En cuanto a las nuevas tecnologías y el Derecho Internacional Humanitario, hay cuatro temas que siguen preocupando a la comunidad internacional: las ciberoperaciones,...
273
Leer
08/11/24 | cibernético
CyberTech Europe 2024: entrevista con CrowdStrike
Cybertech Europe 2024, uno de los eventos de ciberseguridad más esperados e importantes de Europa, un evento que atrae...
158
Leer
06/11/24 | cibernético
La otra cara de la Ciberseguridad: el mundo OT
Cuando hablamos de ciberseguridad, la protección de datos personales, la protección de la privacidad, el…
324
Leer
04/11/24 | cibernético
¿Qué es el ciberespacio?
El término "ciberespacio" es omnipresente en el contexto de la ciberseguridad, la comunicación e incluso...
391
Leer
23/10/24 | cibernético
Datos personales, mundo del trabajo e impacto en los mercados: la revolución de la inteligencia artificial y la realidad virtual
La nueva economía digital pasa por los desafíos de las big-tech, entre la inteligencia artificial generativa y la realidad...
230
Leer
18/10/24 | cibernético
Sicynt y Online Defense juntos en Cyber Tech Europe 2024: visitemos los stands
Uno de los eventos más importantes en Italia y a nivel europeo en el campo de la ciberseguridad y las tecnologías...
479
Leer
15/10/24 | cibernético
Cybertech Europe 2024: entrevista con Sujoy Banerjee, director asociado de ManageEngine
Gracias a la colaboración entre Sicynt y Difesa Online participamos en Cybertech Europe 2024 en Roma. Cibertecnología...
172
Leer
11/10/24 | cibernético
Cybertech Europe 2024: entrevista con Trend Micro
Gracias a la colaboración entre SICYNT y Online Defense participamos en la edición 2024 de Cybertech Europe,...
309
Leer
30/09/24 | cibernético
El mercado negro de las Inteligencias Artificiales. ¡Aquí están las "MALLA"!
La evolución de la inteligencia artificial ha supuesto avances notables en diversos sectores pero también ha abierto...
1886
Leer
26/09/24 | cibernético
“DGA: El Código Invisible” (cómo el malware escapa a la detección)
El Algoritmo de Generación de Dominio (DGA) es una técnica utilizada por los ciberdelincuentes para crear automáticamente un...
771
Leer
23/09/24 | cibernético
8 y 9 de octubre: Cybertech Europe 2024 regresa a ROMA
Ya casi es hora de la conferencia anual de Nuvola, que se celebrará los días 8 y 9 de octubre en Roma, ya en su séptima edición...
595
Leer
22/08/24 | cibernético
Inteligencia Artificial: la revolución de la Ciberseguridad
La inteligencia artificial (IA) está revolucionando la ciberseguridad, trayendo una serie de innovaciones que cambian...
669
Leer
14/08/24 | cibernético
Errores, vulnerabilidades y exploits: las condiciones para un compromiso
En el último año hemos asistido a la aparición de problemas de software en cuanto a sistemas operativos y bibliotecas...
193
Leer