Un escudo de confianza
Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.
191 publicaciones
Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
Replegarse para adoptar una posición defensiva en fútbol puede tener inconvenientes. Lo mismo ocurre en entornos empresariales cuando se trata de ciberseguridad.
En el Día Mundial de las Contraseñas, explicamos cómo protegemos tus datos confidenciales y compartimos sugerencias sobre cómo crear contraseñas realmente seguras.
En respuesta a las regulaciones de la UE, WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Cómo cambiar el antivirus de tu ordenador o teléfono inteligente a la solución de seguridad más premiada de Kaspersky.
¿Qué tipo de educación necesita un especialista en ciberseguridad: formal o “adicional”? Hemos hecho una encuesta a más de mil especialistas.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Proponemos seis principios para un uso ético de la IA en la industria de la ciberseguridad, que se presentarán en el Foro de Gobernanza de Internet
La vuelta al cole trae un nuevo dolor de cabeza para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de tus hijos frente a las ciberamenazas.
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Unos ciberdelincuentes envían correos electrónicos haciéndose pasar por recursos humanos para hacerse con credenciales corporativas.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
La nueva versión del malware Prilex, utilizado para atacar TPV, ahora puede bloquear transacciones NFC.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
El grupo de APT BlueNoroff ha adoptado métodos para eludir el mecanismo Mark-of-the-Web.
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Otra modificación de WhatsApp ha resultado ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Cómo ayuda a los analistas de SOC una plataforma de inteligencia de amenazas.