Replace this text with the error page you would like to serve to clients if your origin is offline.
SAN0 J4g8 ȵ7 ׶l'R;v6iQ9̤h" @EsZ$%T-%zѺZ XO9B4:MX ">YeKlU.3fIU3pKO.?za{(+m^S%_voh{@ shhm5FmUP† *xxh&s F U†7i)rڬ(8-v-ѤAϔ2ZlٺsܭSr18 ~y^3л Tˎ0 Cq-Pb f ]wH3iwyKuG6|:|4Gd;NZnqpeK"~9woބ?Jb#,uҤe#D0gƴAyH}Нq1x[jJLH9]Ǟ'ń1~#."ٮe[.PɁT#XgEQ LflXa4FlT2+>K' ꍝGr\$.W\(V$/[YJ_QRW"'R0V Vvz9۝u:>7b ih; |4b2^Psl*Vz\2_@:fM<>w[ l
=0 "҉D %Y8H*Qkh*?UuI <=}-4,mNUI%!9Ik΋M TXjfjP]~2hn9dJz]t1-z- Jz1΁JT%xz5&;9

Distrito Euskadi

Tecnología

La ciberguerra y los ciberataques entre países

Luis Corrons, de Avast, nos cuenta cómo se utilizan diferentes herramientas informáticas para atacar a países enemigos

  • Ciberguerra ciberseguridad

    Ciberguerra ciberseguridad

    22:23 min
imagen player
imagen player
imagen player

En nuestro espacio sobre ciberseguridad con Luis Corrons, responsable de Ciberseguridad de Avast, charlamos sobre el aumento de los ciberdelitos y de las diferentes estrategias en la ciberguerra. Repasamos las acciones que se han llevado a cabo en escenarios como la Guerra de Ucrania u otras zonas de conflicto de todo el mundo.

  • WnF}/2hdɒ&QN EKycj]Jq&yS??ֳbI~9˝˙3a,$0Htvbvܔqca΋)O8 >?D κ8'Y历t$a~;$ݤ;wJ] PF0`jF8#QeRlq SOHLvrcaVtv?Oir|35ݿQmƪiEƆcmpm6uFhDF$a %G2R,|-yUƿ3̅ ,eulyȽnbi;LɈ7"eJ)W(eJdDJ':M* TF7a*֫fglt%@S@Z 2\e)eZ c [ܽ.,8Q:"{=KVwRQYsxi)A>NӍ Y7U/>(Y)vb,88_GPC(1j@s PrzcbCW٣ O,ynPW*Th3յQrumt=n= Qkq?wQ:DVzP?Մ 4 S/ vgFP!cXӛ%_R: {H%;Ja2R}-7!n [Ao/j&UoIܤ!elQl'ta&ulPW!?