
Todo por el sandbox
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
533 Publicaciones
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.
Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros métodos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.
Por qué estos sistemas operativos están adquiriendo relevancia en los mercados que necesitan seguridad.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información.
Como ya es tradición cada 4 de mayo, analizamos el estado de la ciberseguridad en una galaxia muy, muy lejana.
El nuevo método para robar datos de un equipo aislado con sistema air gap a través de un altavoz que probablemente ni siquiera sepas que existe.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Cómo obligan los estafadores a los propietarios de sitios web a añadir enlaces potencialmente peligrosos amenazando con graves consecuencias por la infracción de derechos de autor.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Te explicamos por qué es mejor no usar versiones de escritorio de mensajeros como WhatsApp, Telegram, Signal, etc.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
La nueva versión del malware Prilex, usada para atacar TPV, ahora puede bloquear transacciones NFC.
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar esta barrera de comunicación.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
Unos investigadores encontraron vulnerabilidades en la app de escritorio del servicio de mensajería de Signal. Analizamos los riesgos de seguridad.