Zoom 5 apuesta por la seguridad
Los desarrolladores de Zoom han fortalecido la seguridad del servicio. Analizamos todos sus cambios.
2805 publicaciones
Los desarrolladores de Zoom han fortalecido la seguridad del servicio. Analizamos todos sus cambios.
Hemos lanzado una nueva solución que proporciona a las empresas el análisis de similitud de código y ofrece evidencias técnicas para la atribución de APT.
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
Para proteger al ADAS de interferencias externas, los coches necesitan una estrategia especial de ciberseguridad.
Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servicios de juegos como Origin, Battle.net y Uplay.
Cómo ofrecer una formación individual a cada empleado sin tener que contratar a un orientador personal para cada uno.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Te explicamos cómo mantener una rápida ejecución en tu ordenador sin sacrificar su protección.
Si no estás conectado a Internet, nadie puede robar tus datos, ¿verdad? Pues no es así.
La digitalización genera grandes oportunidades, pero al mismo tiempo supone que la exposición a las amenazas cibernéticas aumente. ¿Qué debemos hacer al respecto?
Los ciberdelincuentes están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Los estafadores online intentan lucrarse a costa de las medidas de apoyo que los gobiernos de todo el mundo implementan para los ciudadanos y negocios afectados por la pandemia.
Además de sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.
Es difícil no preocuparse cuando desconoces el paradero tu hijo. Te explicamos cómo dar con su ubicación y ahorrarte preocupaciones.
El giro hacia el teletrabajo ha convertido al ransomware en una amenaza aún mayor.
Los ataques BEC que usan correos comprometidos resultan especialmente peligrosos. Así es como hemos aprendido a identificarlos.
Los peligros de los videojuegos piratas, los códigos de activación en el mercado gris y las cuentas predefinidas en tiendas oficiales.
La seguridad como servicio es el futuro de la seguridad de la información.
Los planes de concienciación en ciberseguridad deben ser entretenidos y enfocados más en hacer que en leer.