Saltar al contenido
  • facebook-icon
  • twitter-x-icon
  • youtube-icon
  • discord-icon
  • twitch-icon
  • Lo último
  • Noticias
    • Reviews
    • Previews
    • Artículos
    • Guía
    • Nota de prensa
    • Noticia
    • Eventos
  • Hardware
    • Tarjetas Gráficas
    • Procesadores
    • Placas base
    • Almacenamiento
    • Fuentes de Alimentación
    • Memoria RAM
    • Refrigeración
    • Torres
    • Mini PCs
    • Portatiles
  • Periféricos
    • Monitores
    • Teclados
    • Ratones
    • Auriculares
    • Altavoces
    • Micrófono
    • Accesorios
  • Videojuegos
    • PC
    • Consolas
    • Nintendo Switch
    • Nintendo Switch 2
    • Xbox One
    • Xbox Series S
    • Xbox Series X
    • PlayStation 4
    • PlayStation 5
    • eSports
    • Gaming
  • SmartPhones & Gadgets
    • Smartphones
    • Smartwatchs
    • Tablets
    • Impresoras
    • Proyectores
    • Pulseras
    • Televisores
    • Gadgets
  • Configuraciones PC Gaming
Fanáticos del Hardware
  • Lo último
  • Noticias
    • Reviews
    • Previews
    • Artículos
    • Guía
    • Nota de prensa
    • Noticia
    • Eventos
  • Hardware
    • Tarjetas Gráficas
    • Procesadores
    • Placas base
    • Almacenamiento
    • Fuentes de Alimentación
    • Memoria RAM
    • Refrigeración
    • Torres
    • Mini PCs
    • Portatiles
  • Periféricos
    • Monitores
    • Teclados
    • Ratones
    • Auriculares
    • Altavoces
    • Micrófono
    • Accesorios
  • Videojuegos
    • PC
    • Consolas
    • Nintendo Switch
    • Nintendo Switch 2
    • Xbox One
    • Xbox Series S
    • Xbox Series X
    • PlayStation 4
    • PlayStation 5
    • eSports
    • Gaming
  • SmartPhones & Gadgets
    • Smartphones
    • Smartwatchs
    • Tablets
    • Impresoras
    • Proyectores
    • Pulseras
    • Televisores
    • Gadgets
  • Configuraciones PC Gaming
  • twitter-x-icon
  • discord-icon
  • twitch-icon

Seguridad

Twitter Blue y la verificación de cuentas son utilizados para ataques de phishing
Internet,
Nota de prensa,
Proofpoint,
Seguridad,
Tecnología

Desde la reciente adquisición de Twitter por parte del magnate Elon Musk, los investigadores de Proofpoint, empresa líder de ciberseguridad y cumplimiento normativo, han observado un aumento considerable de campañas de phishing relacionadas con esta red social. En concreto, los ciberdelincuentes… Leer más

0

16 de noviembre de 2022

Hacker (1)
5 consejos para evitar ciberestafas comprando online este Black Friday
Nota de prensa,
Seguridad,
Sophos,
Tecnología

El Black Friday se ha asentado en España como uno de los periodos comerciales más intensos para la venta online. Del mismo modo que las empresas se preparan para afrontar un incremento significativo de sus ventas a través de internet, los… Leer más

0

7 de noviembre de 2022

Black-Friday portada malware
Cisco crea una nueva plataforma ‘como servicio’ que integra Redes y Seguridad
Cisco Systems,
Nota de prensa,
Seguridad,
Tecnología

Cisco ha desvelado hoy durante una Rueda de Prensa su estrategia para ofrecer una plataforma global de seguridad unificada e integrada en la nube, capaz de conectar y proteger a organizaciones de cualquier tamaño y sector. Los entornos multi-cloud están proliferando. Y… Leer más

0

4 de noviembre de 2022

hacking-3112539_1280(1)
Europa impulsa su ciberseguridad: el 90% de los datos de la UE están en empresas estadounidenses
Nota de prensa,
Pandora FMS,
Seguridad,
Tecnología

Madrid ha acogido este 26 y 27 de octubre una de las grandes cumbres internacionales de ciberseguridad. La feria Cyber Secutiry World reúne a grandes empresas tecnológicas, administraciones públicas y referencias del sector IT para abordar las principales temáticas. Entre ellas la… Leer más

0

27 de octubre de 2022

Intel Seguridad
5 buenas prácticas para mejorar la ciberseguridad de usuarios y empresas
Negocios,
Nota de prensa,
Seguridad,
Sophos,
Tecnología

En el mes de octubre se ha celebrado el Mes Europeo de la Ciberseguridad, que este año cumple su décimo aniversario. Durante este mes, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) impulsa actividades y eventos para promover la… Leer más

0

26 de octubre de 2022

hacking-3112539_1280(1)
El daño a la reputación de una compañía, causado por un ciberataque, puede ser irreparable y definitivo
Negocios,
Nota de prensa,
Secure&IT,
Seguridad,
Tecnología

La ciberdelincuencia es un negocio que mueve mucho dinero, incluso más que el tráfico de drogas y armas. El número de ciberataques creció hasta un 50% en 2021 y, con ellos, el coste de los mismos se ha duplicado en… Leer más

0

25 de octubre de 2022

Hacker (1)
La protección de Proofpoint para correo electrónico se integra en Microsoft Defender para punto de conexión
Nota de prensa,
Proofpoint,
Seguridad,
Tecnología

Proofpoint ha anunciado una integración con Microsoft Defender para ofrecer a las organizaciones una protección avanzada frente a amenazas a través del correo electrónico y endpoints. La protección contra ataques selectivos (Targeted Attack Protection o TAP, por sus siglas en inglés)… Leer más

0

20 de octubre de 2022

Intel Seguridad
Sophos impulsa la compatibilidad de su solución MDR con tecnologías de terceros
Nota de prensa,
Seguridad,
Sophos,
Tecnología

Sophos ha anunciado el lanzamiento de nuevas compatibilidades de tecnologías de seguridad de terceros con Sophos Managed Detection and Response (MDR) para una mejor detección y remediación de ciberataques con gran velocidad y precisión en una amplia variedad de clientes y… Leer más

0

19 de octubre de 2022

sophos-mdr
6 consejos para evitar la ciberestafa rusa del PowerPoint
Nota de prensa,
Nunsys,
Seguridad,
Tecnología

Recientemente, se ha descubierto que un atacante vinculado al Estado ruso, conocido como Fancy Bear (también como APT28, Pawn Storm o Tsar Team, entre otros), está aprovechando el movimiento del ratón en documentos señuelos de Microsoft PowerPoint para instalar malware en empresas. Esta técnica ha sido diseñada para activarse cuando… Leer más

0

10 de octubre de 2022

Intel Seguridad
Crear buenos hábitos en ciberseguridad puede cerrar la puerta a los atacantes que intentan entrar en dispositivos y cuentas de los usuarios
Nota de prensa,
Proofpoint,
Seguridad,
Tecnología

Los ciberdelincuentes no respetan roles ni equipos cuanto se trata de lanzar un ataque: se dirigen a cualquier persona o departamento dentro de una organización con acceso a datos sensibles, incluso antes de que los equipos de seguridad puedan investigar… Leer más

0

10 de octubre de 2022

Hacker (1)

Reviews más recientes

  • Análisis TCL NXTPAPER 11 Plus — La tablet que protege tus ojos
    Análisis TCL NXTPAPER 11 Plus — La tablet que protege tus ojos
  • Análisis Amazfit T-Rex 3 Pro — Titanio y resistencia sin arruinarte
    Análisis Amazfit T-Rex 3 Pro — Titanio y resistencia sin arruinarte
  • Análisis Corsair Sabre V2 Pro Ultralight Wireless — El peso pluma que redefine el gaming competitivo
    Análisis Corsair Sabre V2 Pro Ultralight Wireless — El peso pluma que redefine el gaming competitivo
  • Análisis Haylou S40: cancelación de ruido híbrida, audio espacial y LDAC con autonomía récord en formato plegable
  • Análisis del Logitech G Pro X Superlight 2c: precisión extrema en solo 51 gramos
    Análisis del Logitech G Pro X Superlight 2c: precisión extrema en solo 51 gramos
  • Análisis de Little Nightmares 3. Supermassive Games coge el testigo de una forma magistral
    Análisis de Little Nightmares 3. Supermassive Games coge el testigo de una forma magistral
  • Análisis Cuktech 15 Ultra Power Bank 20000mAh — El equilibrio perfecto entre potencia y portabilidad
  • Análisis Acer Nitro V14 AI — El portátil gaming de 14 pulgadas que rompe todos los esquemas
    Análisis Acer Nitro V14 AI — El portátil gaming de 14 pulgadas que rompe todos los esquemas
  • Analizamos la Atari 2600+ PAC-MAN Edition: 45 años del icono de los videojuegos
    Analizamos la Atari 2600+ PAC-MAN Edition: 45 años del icono de los videojuegos
  • Análisis Kingston FURY Beast DDR5 White RGB: potencia y estética en equilibrio

Navegación de entradas

footer FH logo

Toda la actualidad sobre videojuegos, hardware y tecnología

Temas

Consolas Eventos Hardware Nota de prensa Noticia PC Periféricos PlayStation 4 Portada Principal SmartPhones Tarjetas Gráficas Tecnología Videojuegos Xbox One

Contacto

info@fanaticosdelhardware.com

Política de protección de datos

  • twitter-x-icon
  • discord-icon
  • twitch-icon
© Copyright 2025 Fanáticos del Hardware
Utilizamos cookies para asegurar que ofrecemos la mejor experiencia de usuario en nuestra web. Si continúa utilizando esta web asumiremos que acepta nuestra política de cookies.