
Han cifrado tus datos, ¿y ahora qué?
Cómo reducir al mínimo las consecuencias de un ataque de ransomware corporativo.
550 publicaciones
Cómo reducir al mínimo las consecuencias de un ataque de ransomware corporativo.
Cómo y por qué atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento.
CD Projekt confirma el ataque contra sus sistemas internos. Los ciberdelincuentes afirman haber descargado el código de fuente de Cyberpunk 2077 y The Witcher 3 y exigen el pago de un rescate.
Los ciberdelincuentes están explotando activamente una vulnerabilidad peligrosa en Google Chrome. Con Chrome 88.0.4324.150, Google ha parcheado la vulnerabilidad.
Los ciberdelincuentes están enviando mensajes de correo de phishing para secuestrar el acceso a las cuentas de los proveedores de servicios de correo electrónico.
Proteger tu organización no es una tarea sencilla y la responsabilidad de los equipos de TI es cada vez mayor.
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
Por qué los ordenadores de los empleados de recursos humanos son especialmente vulnerables y cómo protegerlos.
La versión 14.4 corrige las vulnerabilidades que los ciberdelincuentes están explotando activamente. Instala esta actualización lo antes posible.
La pandemia cambió la forma en la que trabajamos de la noche a la mañana y los departamentos de seguridad de la información siguen adaptándose. ¿Cuál es el pronóstico de este año?
Los ciberdelincuentes ganaron más de 16 millones de dólares con el ransomware durante el 2016 y el 2017.
Protégete de la furia de tus exempleados. Un antiguo proveedor de suministros médicos sabotea los envíos a los clientes.
Nadie debería usar una tecnología muerta, ¿cómo deben actuar los sitios web que sigan utilizando Flash?
¿Puedes transmitir datos de forma inalámbrica a través de una red por cable? Los ensayos sugieren esta posibilidad.
“Zyfwp”, una cuenta con nivel de administrador con una contraseña codificada, descubierta en varios dispositivos de red fabricados por ZyXel.
Unos investigadores israelíes han hallado que los ordenadores no necesitan necesariamente un módulo wifi para transmitir información mediante wifi.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
Por qué hacer copias de seguridad es bueno, pero no suficiente cuando se trata de mantenerse a salvo del ransomware.
Nuestro método de formación de modelos de detección de spam te permite mantener tu privacidad sin perder eficacia.
Protege tu ordenador corporativo del acceso físico no autorizado.