
La seguridad y el almacenamiento de contraseñas
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
18 publicaciones
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
El número de tareas que confiamos a las máquinas no deja de crecer todos los años. Pero ¿están realmente protegidas?
Qué signos pueden indicar que un dispositivo está infectado o está siendo atacado por un ciberdelincuente.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Epidemias, espionaje, destrucción, te presentamos los ciberataques más memorables de los últimos años.
Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web.
Por qué se recordará el 2017, qué predicciones de nuestros expertos se han hecho realidad y qué piensan del futuro
¿Se cumplieron nuestras predicciones de 2016? Veamos y predigamos lo que nos espera en la industria de seguridad para 2017.
Konstantin Goncharov resume los eventos de seguridad más destacados de 2015.
Hoy en día, las amenazas cibernéticas se presentan en múltiples formas. Asegúrate de que conoces los tipos de atacantes a los que nos enfrentamos.