El ataque a MOVEit y sus consecuencias
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.
Economics. Eschatology. Infosec.
67 publicaciones
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Disfruta todos los beneficios de una VPN, no solo en tu teléfono, sino también en el ordenador, la consola de juegos y smart TV en tu hogar. La forma más sencilla es activar la funcionalidad de la VPN en el router doméstico.
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
Las aplicaciones de código abierto requieren una implementación y un mantenimiento adecuados; de lo contrario, la empresa podría enfrentarse a muchas amenazas. Estos son los riesgos principales.
Cómo configurar servicios VPN modernos para acelerar significativamente la conexión y acceder a nuevos contenidos de forma segura.
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?
Si quieres disfrutar de tu hogar inteligente sin riesgos, debes configurarlo y protegerlo adecuadamente. Analizamos la seguridad de los hogares inteligentes en profundidad.
Investigamos por qué las tarjetas con chip no son la panacea y qué precauciones debes tomar a la hora de realizar un pago.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
¿Alguna vez te has encontrado con las palabras DNS seguro o DNS privado en los ajustes de tu smartphone y en las aplicaciones de seguridad? Es mejor mantener esta función habilitada, ya que presenta muchas ventajas.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
¿Cómo asegurarte de que un robot no te espíe y de que pueda funcionar sin acceso a internet?
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
Una nueva generación de chatbots es capaz de crear textos coherentes y significativos. Te explicamos cómo ayuda a ciberdelincuentes y ciberdefensores.
¿Has recibido una oferta de trabajo atractiva de un desconocido? ¡Cuidado! Podría ser una estafa…