Blog

El Boletín Oficial del Estado (BOE) ha actualizado el Código de Derecho de Ciberseguridad en el que se realiza una compilación de las principales normas vigentes del ordenamiento jurídico en esta materia. El código «Código de Derecho de la Ciberseguridad» ha sido actualizado el 29 de...

Afectados: Cualquier usuario con dispositivo móvil Android que haya descargado la falsa aplicación 2FA del banco BBVA. Los investigadores del equipo Cleafy TIR han descubierto un troyano de la familia de malware persistente desarrollado para un objetivo específico, la entidad financiera BBVA. Lo han llamado Revive y...

Un ataque de un programa de secuestro (ransomware) bloquea los sistemas informáticos de una compañía y pide a cambio un rescate en criptomonedas. Un programa malicioso (malware) infecta una red de objetos conectados al internet de las cosas para robar los datos personales de sus...

Reunimos a especialistas y a expertos internacionales en acoso cibernético y protección de la infancia, y colaboramos con Facebook, Instagram, Tik Tok y Twitter para responder algunas de las preguntasmás frecuentes sobre el el acoso en línea y ofrecer consejos sobre la manera de hacerle...

Un procedimiento judicial puede estar aparentemente controlado, e incluso tener la razón y poder probarlo. Sin embargo, si se ha roto la cadena de custodia puede perderse el juicio. Este procedimiento sirve para garantizar la validez de una prueba durante un procedimiento judicial. Además, el trabajo de un Perito...

Tu perito informático de confianza