
La evolución de la seguridad: la historia de Código Rojo
La historia del primer ataque serio a una infraestructura TI corporativa.
3094 Publicaciones
La historia del primer ataque serio a una infraestructura TI corporativa.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Nueva campaña maliciosa va tras tokens de Discord y datos de tarjetas de crédito mediante paquetes npm infectados.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas cepas ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Microsoft cancela su decision de bloquear macros por defecto. Discutimos las implicaciones en ciberseguridad para las empresas.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.
Aumentar la concienciación de los empleados es la protección más efectiva y depende de RRHH mantenerla.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
En medio de una crisis laboral y económica mundial, los ciberdelincuentes han creado un elaborado fraude que, mediante tácticas de phishing, se ganan la confianza de las personas, incluso depositando pequeñas cantidades de dinero, para después robarles.
Cómo estafadores atrane a usuarios de YouTube a una página web falsa donde un supuesto error les permite intercambiar Bitcoin a un excelente precio.
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas
Cómo los estafadores secuestraron cuentas de QQ en un ataque phishing con códigos QR.
Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL.
En lo que va de este año, nuestras estadísticas indican que, cada día, miles de usuarios latinoamericanos son víctimas de intentos de ataques con dichas herramientas.