La realidad del mundo cripto. Parte I: blockchains y criptomonedas
Todo lo que siempre has querido saber sobre las criptomonedas en general y los NFT en particular, y por qué no soy un gran fan de esa tecnología.
2805 publicaciones
Todo lo que siempre has querido saber sobre las criptomonedas en general y los NFT en particular, y por qué no soy un gran fan de esa tecnología.
Los usuarios de Signal, la aplicación de mensajería, sufrieron el ataque de unos hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es segura.
SE Labs ha otorgado a Kaspersky EDR la máxima calificación en pruebas independientes basadas en ataques del mundo real.
Examinamos el coste de la seguridad usando como ejemplo un estudio reciente sobre vulnerabilidades de hardware en los procesadores.
Las descripciones de las apps de Google Play tienen una nueva sección de Seguridad de los datos. Te explicamos por qué esto no es tan buena noticia.
El grupo Andariel ataca empresas con varias herramientas maliciosas.
Microsoft ha lanzado parches para más de 140 vulnerabilidades, algunas de ellas deben cerrarse lo antes posible.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
La historia del primer ataque importante a una infraestructura IT corporativa.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Nueva campaña maliciosa a la caza de tokens de Discord y datos de tarjetas de crédito usando paquetes npm infectados.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Microsoft declina su decisión de bloquear las macros por defecto. Analizamos las consecuencias en ciberseguridad para las empresas.
La protección más eficaz es aumentar la concienciación de los empleados, y es tarea de RRHH mantenerla.