El phishing tradicional pasa al olvido y ahora es más peligroso
El Phishing tradicional pasa al olvido y ahora es más peligroso Continuar Leyendo
Escasez de direcciones IPv4 vs privacidad
Cada vez aparecen más noticias relacionadas con la escasez de nuevas direcciones IP (IPv4) y el problema es que todavía...
La carrera hacia la criptografía a prueba de la computación cuántica
Una de las mayores amenazas para la privacidad y la seguridad es la capacidad que tendrán las computadoras cuánticas -inmensamente...
Denuncian “múltiples vulnerabilidades” en TikTok que permitían acceder a datos personales de los usuarios y manipular sus cuentas
TikTok , la popular aplicación de vídeos cortos utilizada principalmente por adolescentes y jóvenes, vuelve a estar de actualidad tras...
Técnicas de phishing más inteligentes de 2019
El phishing sigue siendo una de las formas de malware más extendidas y una de las mayores ciberamenazas por el...
No era un farol: comienzan a publicar datos robados de los usuarios
A estas alturas, todos hemos oído hablar del ransomware , esa amenaza de seguridad que se dedica a secuestrar o...
Las 5 mejores prácticas para ser parte de la multi–nube de forma segura
Check Point señala que el 42% de las empresas tiene como principal estrategia cloud el despliegue de la nube multi-nube...
LIbro “Decisiones irracionales en ciberseguridad”
Para ayudar a superar los errores de pensamiento que sesgan nuestros juicios se publico el libro “Decisiones irracionales en ciberseguridad”....
2 a 3 días dura el ataque de fuerza bruta RDP: Microsoft
De acuerdo con el estudio “Data science for cybersecurity: A probabilistic time series model for detecting RDP inbound brute force...
Lo que necesita saber sobre la lista de API Security Top 10
Las APIs ahora representan el 40% de la superficie de ataque para todas las aplicaciones habilitadas para la web. El...
Crear ‘deepfakes’ de los clientes para esquivar las leyes de privacidad
La ‘start-up’ D-ID crea ultrafalsificaciones de la gente que aparece en los vídeos de las cámaras de seguridad para que...
La vergonzosa historia de las cámaras y timbres Ring de Amazon
En 2019 salieron a la luz multitud de casos donde empresas grandes como Amazon, Google o Apple revisaban miles de...
Tesla da un millón de dólares a quien ‘hackee’ uno de sus coches
Tesla dará un millón de dólares y varios Model 3 en premios a quienes logren vulnerar la seguridad de sus...
Arquitectura de seguridad adaptativa: la permanente evaluación de riesgos
Explicamos en qué consiste el modelo de arquitectura de seguridad adaptativa y cuáles son las cuatro fases que componen esta...