Saltar al contenido
  • Lo último
  • Noticias
    • Reviews
    • Artículos
    • Noticia
    • Eventos
  • Hardware
    • Tarjetas Gráficas
    • Procesadores
    • Placas base
    • Almacenamiento
    • Fuentes de Alimentación
    • Memoria RAM
    • Refrigeración
    • Torres
    • Mini PCs
    • Portatiles
  • Periféricos
    • Monitores
    • Teclados
    • Ratones
    • Auriculares
    • Altavoces
    • Micrófono
    • Accesorios
  • Videojuegos
    • PC
    • Consolas
    • Nintendo Switch
    • Xbox
    • PlayStation
    • eSports
    • Gaming
  • SmartPhones & Gadgets
    • Smartphones
    • Smartwatchs
    • Tablets
    • Impresoras
    • Proyectores
    • Pulseras
    • Televisores
    • Gadgets
  • Configuraciones PC Gaming
Fanáticos del Hardware
  • Lo último
  • Noticias
    • Reviews
    • Artículos
    • Noticia
    • Eventos
  • Hardware
    • Tarjetas Gráficas
    • Procesadores
    • Placas base
    • Almacenamiento
    • Fuentes de Alimentación
    • Memoria RAM
    • Refrigeración
    • Torres
    • Mini PCs
    • Portatiles
  • Periféricos
    • Monitores
    • Teclados
    • Ratones
    • Auriculares
    • Altavoces
    • Micrófono
    • Accesorios
  • Videojuegos
    • PC
    • Consolas
    • Nintendo Switch
    • Xbox
    • PlayStation
    • eSports
    • Gaming
  • SmartPhones & Gadgets
    • Smartphones
    • Smartwatchs
    • Tablets
    • Impresoras
    • Proyectores
    • Pulseras
    • Televisores
    • Gadgets
  • Configuraciones PC Gaming

Seguridad

El despertar del LNK: los ciberdelincuentes cambian sus estrategias para acceder a los ordenadores empresariales
Noticia,
Seguridad,
Tecnología

HP ha publicado hoy su informe trimestral Threat Insights, en el que destaca una nueva oleada de ciberdelincuentes que propagan familias de malware -como QakBot, IceID, Emotet y RedLine Stealer- están recurriendo a los archivos con accesos directos o enlaces… Leer más

0

11 de agosto de 2022

HP Wolf Security New Report portada
Qué es la identidad digital y por qué es tan importante protegerla
Noticia,
Seguridad,
Tecnología

Cada uno de nosotros posee una única identidad física. Sin embargo, en el mundo digital no ocurre lo mismo. A lo largo de nuestra vida en internet, nos creamos perfiles en distintas redes sociales, nos registramos en múltiples plataformas para… Leer más

0

10 de agosto de 2022

vmw-prod-vsan-light-lab(1)(1)_optimized
¿Cómo se produce un triple ciberataque de ransomware? Sophos analiza casos reales cada vez más complejos
Noticia,
Seguridad,
Tecnología

Sophos ha desvelado que Hive, LockBit y BlackCat, tres destacadas bandas de ransomware, atacaron consecutivamente la misma red, según se demuestra en el whitepaper de Sophos X-Ops Active Adversary, “Multiple Attackers: A Clear and Present Danger”. Los dos primeros ataques se produjeron en dos horas, y el… Leer más

0

10 de agosto de 2022

Intel Seguridad
Facebook, Twitter, Instagram o TikTok: cuál es la red social que más expone a los usuarios
Internet,
Noticia,
Seguridad,
Tecnología

En nuestro país se estima que el 85% de la población internauta es usuaria de redes sociales, lo que representa a 28 millones de personas que invierten una media de 1h 10 minutos al día en estas plataformas, tal y… Leer más

0

8 de agosto de 2022

redes sociales seguridad
Silt consolida su crecimiento lanzando un nuevo servicio para verificar empresas y autónomos
Negocios,
Noticia,
Seguridad,
Tecnología

La pandemia ha acelerado la digitalización de muchas pymes, empresas y autónomos españoles. Se han creado webs y plataformas para iniciativas muy diversas enfocadas a responder las necesidades que demanda la sociedad y mejorar el día a día de la… Leer más

0

29 de julio de 2022

Silt consolida su crecimiento lanzando un nuevo servicio para verificar empresas y autónomos
Los ciberdelincuentes cambian de estrategia ante el bloqueo de macros de Microsoft Office
Noticia,
Seguridad,
Tecnología

Tras los anuncios de Microsoft de que bloquearía por defecto las macros para los usuarios de Office, los ciberdelincuentes han decidido adoptar nuevas tácticas, técnicas y procedimientos en sus amenazas. El equipo de investigación de Proofpoint ha observado que entre… Leer más

0

29 de julio de 2022

Intel Seguridad
El conflicto ruso-ucraniano desencadena una ola de ciberataques a escala mundial
Noticia,
Seguridad,
Tecnología

S21sec ha publicado su informe semestral, Threat Landscape Report, que ofrece una panorámica de las amenazas más relevantes del primer semestre de 2022. Entre los principales hallazgos, el equipo de Threat Intelligence de S21sec ha detectado más de 11.925 vulnerabilidades… Leer más

0

27 de julio de 2022

Hacker (1)
El malware común desplaza al ransomware como principal ciber-amenaza
Noticia,
Seguridad,
Tecnología

Por primera vez en los últimos 18 meses, el ransomware ha dejado de ser la principal ciber-amenaza para las empresas, pasando a suponer del 25% del total de amenazas al 15% entre abril y junio del presente año. Así se… Leer más

0

27 de julio de 2022

ciso ciberseguridad portada
Sophos impulsa la Inteligencia contra Amenazas con Sophos X-Ops para mejorar la seguridad de las empresas
Negocios,
Noticia,
Seguridad,
Tecnología

Sophos ha anunciado el lanzamiento de Sophos X-Ops, una nueva unidad operativa transversal que combina SophosLabs, Sophos SecOps y Sophos AI, tres equipos consolidados de expertos en ciberseguridad de Sophos, para ayudar a las empresas a defenderse mejor contra ciberataques… Leer más

0

21 de julio de 2022

Intel Seguridad
Las 5 claves para la protección del WiFi durante estas vacaciones
Internet,
Noticia,
Seguridad,
Tecnología

Durante las vacaciones no son pocos los planes que se hacen con amigos y familia. En muchas ocasiones, los propietarios abren las puertas de sus casas de veraneo a amigos, familiares o incluso, a inquilinos. El problema es que los… Leer más

0

19 de julio de 2022

seguridad wifi verano

Reviews más recientes

  • Review Logitech RS H-Shifter: El cambio manual de 6 velocidades que el simracing pedía
    Review Logitech RS H-Shifter: El cambio manual de 6 velocidades que el simracing pedía
  • Análisis BYD Tang Flagship: Autonomía Real, Luces y Sombras del SUV Eléctrico de 7 Plazas
    Análisis BYD Tang Flagship: Autonomía Real, Luces y Sombras del SUV Eléctrico de 7 Plazas
  • Análisis de Crimson Desert. ¿El GOTY o la decepción?
  • Análisis Monster Hunter Stories 3: Twisted Reflection Deluxe Edition — Un JRPG de monsties enorme y bien medido
  • Análisis Xiaomi Pad 8 Pro — Potencia de portátil en formato tablet
    Análisis Xiaomi Pad 8 Pro — Potencia de portátil en formato tablet
  • Análisis FATAL FRAME II: Crimson Butterfly REMAKE — Terror japonés que te obliga a mirar
    Análisis FATAL FRAME II: Crimson Butterfly REMAKE — Terror japonés que te obliga a mirar
  • Análisis Tales of Berseria Remastered — La venganza de Velvet brilla en PS5
  • Análisis BYD Atto 2 Comfort: Autonomía real, tecnología y opinión del SUV eléctrico clave en 2026
    Análisis BYD Atto 2 Comfort: Autonomía real, tecnología y opinión del SUV eléctrico clave en 2026
  • Análisis del Razer Viper V4 Pro: La evolución definitiva del ratón competitivo a 8000 Hz
    Análisis del Razer Viper V4 Pro: La evolución definitiva del ratón competitivo a 8000 Hz
  • Análisis LG UltraGear 27GX790A-B — OLED 480 Hz sin concesiones
    Análisis LG UltraGear 27GX790A-B — OLED 480 Hz sin concesiones

Navegación de entradas

footer FH logo

Toda la actualidad sobre videojuegos, hardware y tecnología

Temas

Consolas Eventos Hardware Noticia PC Periféricos PlayStation Portada Principal Procesadores SmartPhones Tarjetas Gráficas Tecnología Videojuegos Xbox

Contacto

info@fanaticosdelhardware.com

Política de protección de datos

© Copyright 2026 Fanáticos del Hardware
Utilizamos cookies para asegurar que ofrecemos la mejor experiencia de usuario en nuestra web. Si continúa utilizando esta web asumiremos que acepta nuestra política de cookies.