Un buen motivo para actualizar Confluence
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
542 publicaciones
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Cómo escoger una plataforma móvil segura para el trabajo.
Cómo proteger la reputación de una empresa del uso ilegal de su nombre en Internet.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
¿Se pueden considerar seguros los sistemas embebidos basados en Linux o requieren protección adicional?
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.
El martes de parches de Microsoft este julio: una colección de vulnerabilidades explotadas.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Unos ciberdelincuentes envían correos electrónicos haciéndose pasar por recursos humanos para hacerse con credenciales corporativas.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.