Ciberseguridad en Star Wars: El ascenso de Skywalker
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
98 Publicaciones
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Un grupo de cibercriminales ataca pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra la localización GSM?
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Los criminales y los alborotadores pueden utilizar drones para perjudicar los negocios. Aquí te contamos cómo defenderte contra este riesgo potencial.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Qué significa la ciberinmunidad en la práctica y en un entorno de infraestructura industrial.
Analizamos el cuento de El lobo y los siete cabritos en términos de ciberseguridad.
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los cibercriminales. Te contamos cómo evitar caer en las redes de un ataque BEC.
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bueno, esta es una oportunidad.
Las trampas en los juegos de multijugadores son equivalentes al malware y su uso en las competencias, al cibercrimen.
Las herramientas de colaboración pueden convertirse en un vector para la propagación del malware.
Los cibercriminales pueden usar tus recursos para hacer minería de criptomonedas. Te contamos cómo evitarlo.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Tres ejemplos reales que ilustran los peligros del desorden digital.
Recordamos una de las charlas del RSAC 2019 sobre cómo se usa el domain fronting para ocultar comunicaciones entre una máquina infectada y un servidor de mando.
Un grupo de cibercriminales muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
La eterna batalla entre el mal y el bien, visto a través de la legislación europea contemporánea.
Gracias a nuestras tecnologías proactivas, se ha neutralizado la vulnerabilidad de día cero CVE-2018-8611.