
La evolución de la seguridad: la historia de Código Rojo
La historia del primer ataque importante a una infraestructura IT corporativa.
414 publicaciones
La historia del primer ataque importante a una infraestructura IT corporativa.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Microsoft declina su decisión de bloquear las macros por defecto. Analizamos las consecuencias en ciberseguridad para las empresas.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
Gateaway digital que puede proteger los dispositivos IoT e IoT de ciberamenazas
Cinco razones por las que instalar soluciones de seguridad en los endpoints de una pequeña empresa.
El cifrado consultable en el sistema de gestión de bases de datos MongoDB y cómo se puede mejorar la protección de los datos.
Cómo un becario o persona en prácticas puede ser una amenaza para la ciberseguridad de tu empresa y qué puedes hacer al respecto.
Nuestros expertos han estudiado el mercado negro para conseguir el acceso inicial a la infraestructura de las empresas.
Nuestros expertos han analizado el malware WinDealer creado por la APT del grupo LuoYu.
La nueva vulnerabilidad CVE-2022-30190, conocida como Follina, permite la explotación de la herramienta Microsoft Support Diagnostic Tool mediante los archivos de MS Office.
Tras realizar un estudio exhaustivo de las aplicaciones para los coches conectados, nuestros expertos destacaron una serie de defectos de dicho software.
Hablamos sobre el funcionamiento real del botón de silenciar en las videollamadas y sobre la privacidad en la era de las conferencias online.
Un investigador ha encontrado una vulnerabilidad crítica en Spring, un marco de trabajo muy popular de Java. Te contamos cómo funciona, por qué es peligrosa y cómo protegerte.
HermeticRansom se ha utilizado como cortina de humo para ocultar los ataques de HermeticWiper.
Cómo puede ayudar la inteligencia de amenazas a evitar los ciberataques a empresas.
Qué es lo que más recuerdan los investigadores sobre el grupo Lurk.
Estos son los errores de ciberseguridad más comunes en las empresas emergentes.
Una serie de vídeo píldoras para conocer mejor el panorama de ciberamenazas y cómo proteger tu negocio.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?