Siete consejos de seguridad para usuarios de redes wifi públicas
Una red wifi pública es útil, pero no siempre es segura. Desmitificamos las técnicas de los cibercriminales y te enseñamos cómo ir al menos un paso por delante.
111 publicaciones
Una red wifi pública es útil, pero no siempre es segura. Desmitificamos las técnicas de los cibercriminales y te enseñamos cómo ir al menos un paso por delante.
La pérdida o filtración de información confidencial puede ser un problema grave para las pequeñas empresas. Te decimos cómo mantener tus datos confidenciales a salvo.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
Hemos explorado los ajustes de seguridad de una de las plataformas de chat más populares del mundo.
Los estafadores se hacen pasar por las marcas en Twitter y atraen a los clientes a sitios web de phishing. Te contamos cómo evitar la estafa.
Cómo está evolucionando la seguridad en Zoom, qué amenazas siguen vigentes y cómo planean los desarrolladores eliminarlas.
¿Aislar un segmento de red garantiza realmente su invulnerabilidad?
Cómo distribuir los parches en los ordenadores de la empresa sin causar interrupciones.
Hoy en día, construir un expediente sobre cualquier usuario de Internet es más fácil de lo que piensas. Aprende todo sobre los investigadores y sus métodos.
Frente a los ataques de ransomware de alto perfil contra las instituciones sanitarias, te contamos cómo proteger tu empresa de las amenazas.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
En general, los archivos con extensión .txt se consideran seguros. Pero ¿lo son?
Un grupo de atacantes desconocidos ha intentado añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
Varios grupos de ciberdelincuentes se han aprovechado de las vulnerabilidades de VMware ESXi para infectar equipos con ransomware.
Para detener todas las amenazas a la infraestructura corporativa, debes hacer algo más que proteger las estaciones de trabajo.
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para establecerse en la red corporativa.
El grupo RTM ataca a las víctimas con ransomware, un troyano bancario y herramientas de acceso remoto.
Cómo actuar si recibes una notificación sobre un inicio de sesión sospechoso en tu cuenta de Facebook o Instagram.