Un problema de ciberseguridad: el desequilibrio entre la vida personal y laboral
Los trabajadores que prefieren almacenar la información laboral en sus dispositivos personales no siempre son tan precavidos como para garantizar su seguridad.
562 Publicaciones
Los trabajadores que prefieren almacenar la información laboral en sus dispositivos personales no siempre son tan precavidos como para garantizar su seguridad.
British Airways podría tener que pagar una multa récord por la filtración de datos del año pasado.
Este ransomware utilizan la infraestructura de los proveedores de servicios gestionados o la vulnerabilidad de Oracle Weblogic para infectar y cifrar los sistemas de las víctimas.
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Los cibercriminales pueden usar tus recursos para hacer minería de criptomonedas. Te contamos cómo evitarlo.
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Las firmas digitales no pueden afrontar el requisito de verificar la autenticidad de los documentos requeridos por los procesos KYC. Y ahí es donde los contratos inteligentes resultan ser útiles.
El Wi-Fi de la oficina puede ser un punto débil en tu seguridad.
Durante tres semanas la administración de Baltimore se ha estado enfrentado a las consecuencias de un ataque de ransomware.
Cómo robar un millón (ok, medio millón) o el drama del Boca Juniors
Para protegerse, los negocios necesitan una estrategia preventiva, ajustando constantemente sus controles de seguridad al volátil entorno de amenazas.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
Los cibercriminales se apoderan de las cuentas de correo corporativas para enviar spam a prueba de filtros.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Tres ejemplos reales que ilustran los peligros del desorden digital.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.