La ciberseguridad en la segunda temporada de The Mandalorian
Analizamos la ciberseguridad entre los herederos del Imperio Galáctico.
120 publicaciones
Analizamos la ciberseguridad entre los herederos del Imperio Galáctico.
Lo que ha ocurrido con Trello no ha sido una filtración de datos tradicional. Pero entonces, ¿qué ha pasado?
¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: Trilogía de la guerra por Cybertron.
¿La ciberseguridad en Johnny Mnemonic sería viable en el 2021 de la realidad?
Por qué los ordenadores de los empleados de recursos humanos son especialmente vulnerables y cómo protegerlos.
Los ciberdelincuentes ganaron más de 16 millones de dólares con el ransomware durante el 2016 y el 2017.
¿Puedes transmitir datos de forma inalámbrica a través de una red por cable? Los ensayos sugieren esta posibilidad.
Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta enseñar a los niños los principios básicos de ciberseguridad.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
Si tenemos en cuenta la ciencia ficción del siglo pasado, los hackers del 2020 deberían tener acceso a un conjunto de herramientas bastante curioso.
¿Ha cambiado la percepción sobre los hackers? Analizamos el hackeo de semáforos de The Italian Job en sus tres versiones (británica, estadounidense e india).
Un entorno de trabajo compartido puede facilitar la distribución de malware. Tenemos los medios para detenerlo.
Formaciones de seguridad dirigida a equipos informáticos, servicios de asistencia técnica y cualquier otro tipo de personal técnicamente avanzado.
La leyenda de El flautista de Hamelín como alegoría de otros sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Nuestros colegas de la filial APROTECH le dieron un uso poco común al sistema operativo KasperskyOS en el ámbito del IIdC.
Para conmemorar el vigesimoquinto aniversario de Hackers, examinamos la película en términos de la seguridad de la información actual.
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
El grupo de ciberdelincuentes Lazarus utiliza las técnicas de APT tradicionales para distribuir el ransomware VHD.
Resulta que la historia de Alí Babá es una recopilación de historias de la antigua Persia sobre… ¿ciberamenazas?
Una estrategia integrada que proporciona incluso a las pequeñas empresas las herramientas automatizadas que repelen los ataques más complejos.