5 lecciones de ciberseguridad para tu CEO
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
421 publicaciones
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
Una nueva generación de chatbots es capaz de crear textos coherentes y significativos. Te explicamos cómo ayuda a ciberdelincuentes y ciberdefensores.
Cómo actuar si tu mensajero secreto no es tan secreto como pensabas.
Todo el mundo sabe que deberíamos prepararnos para el “futuro cuántico”, pero se supone que llegará dentro de 10-20 años. ¿Es posible que surja un gran avance este año?
Y lo que es más importante, cómo evitar que los ciberdelincuentes utilicen tus contraseñas.
El grupo de APT BlueNoroff ha adoptado métodos para eludir el mecanismo Mark-of-the-Web.
Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.
Unos investigadores han encontrado una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Un año después de su descubrimiento, la vulnerabilidad Log4Shell sigue haciéndose notar.
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
El nuevo malware CryWiper corrompe de forma irreversible los archivos haciéndose pasar por ransomware.
Toda la información sobre la protección y actualización de la infraestructura OT.
El número de tareas que confiamos a las máquinas no deja de crecer todos los años. Pero ¿están realmente protegidas?
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Los mineros siguen representando una amenaza para las empresas, especialmente pasa las que usan una infraestructura en la nube.
Esta es la investigación sobre una forma inusual de robar contraseñas: usando una cámara térmica.
Un fallo interesante en uno de los DBMS embebidos más populares.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué acarreó grandes riesgos de seguridad.
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Los servidores que tienen la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Aunque el malware se infiltra con mayor frecuencia en la infraestructura corporativa a través del correo electrónico, este no es el único método de infección.