5 problemas de la telemedicina
Nuestro informe sobre la aplicación de la telemedicina, opiniones sobre su desarrollo y las dificultades que surgen al brindar asistencia médica en remoto.
403 publicaciones
Nuestro informe sobre la aplicación de la telemedicina, opiniones sobre su desarrollo y las dificultades que surgen al brindar asistencia médica en remoto.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los emplaados pueden instalar proxyware sin el conocimiento de su empresa, dando lugar a riesgos cibernéticos adicionales.
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas en cuarentena de e-mails recibidos.
Para evitar que los servicios en la nube Azure Storage y Amazon S3 se conviertan en vectores de distribución de malware, analiza los archivos durante la carga.
¿Qué saben James Bond y sus compañeros del Servicio Secreto de Inteligencia sobre ciberseguridad?
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el driver Win32k.
En el Martes de parches de octubre, Microsoft parcheó 71 vulnerabilidades, varias de las cuales son particularmente graves.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.
Los aeropuertos siempre han sido un objetivo atractivo para los ciberdelincuentes. Así podemos mantenerlos protegidos.
Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Nuestro primer informe de transparencia recopila las solicitudes de las agencias del orden público y organizaciones gubernamentales de todo el mundo.
Una vulnerabilidad sin parche en el motor MSHTML permite atacar a los usuarios de Microsoft Office.
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Echamos un vistazo a las prácticas de seguridad de la información en el planeta Arrakis.
Los ciberdelincuentes andan en busca de servidores Confluence vulnerables para explotar la CVE-2021-26084, una vulnerabilidad de RCE.