
4 formas de filtración de los datos de tu empresa
Te contamos unas cuantas historias sobre lo fácil que puede resultar filtrar accidentalmente información confidencial al dominio público.
551 publicaciones
Te contamos unas cuantas historias sobre lo fácil que puede resultar filtrar accidentalmente información confidencial al dominio público.
Hemos lanzado una nueva solución que proporciona a las empresas el análisis de similitud de código y ofrece evidencias técnicas para la atribución de APT.
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
Para proteger al ADAS de interferencias externas, los coches necesitan una estrategia especial de ciberseguridad.
Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.
Cómo ofrecer una formación individual a cada empleado sin tener que contratar a un orientador personal para cada uno.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Si no estás conectado a Internet, nadie puede robar tus datos, ¿verdad? Pues no es así.
Los ciberdelincuentes están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Además de sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.
El giro hacia el teletrabajo ha convertido al ransomware en una amenaza aún mayor.
Los ataques BEC que usan correos comprometidos resultan especialmente peligrosos. Así es como hemos aprendido a identificarlos.
La seguridad como servicio es el futuro de la seguridad de la información.
Los planes de concienciación en ciberseguridad deben ser entretenidos y enfocados más en hacer que en leer.
Cómo hemos optimizado nuestra solución para la protección de cajeros automáticos y por qué.
Para garantizar que una divulgación de vulnerabilidades no cause mayores inconvenientes de los que resuelve, te recomendamos algunos sencillos principios.
El informe de Hans Christian Andersen sobre el incidente de infección de Kai y la investigación de Gerda, experta en seguridad de la información.
Además de sus objetivos principales, el ransomware ha infectado algunos dispositivos inusuales.
Una mirada a cómo ha afectado en las vidas y las actitudes de los empleados hacia la seguridad el cambio casi global hacia el teletrabajo.
Los terminales de pago y los cajeros en ubicaciones remotas requieren una estrategia de seguridad diferente.