Las filtraciones de datos en los servicios de comida a domicilio
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
562 Publicaciones
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
La nueva versión del malware Prilex, usada para atacar TPV, ahora puede bloquear transacciones NFC.
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar esta barrera de comunicación.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
Unos investigadores encontraron vulnerabilidades en la app de escritorio del servicio de mensajería de Signal. Analizamos los riesgos de seguridad.
Cómo actuar si tu mensajería secreta no es tan secreta como pensabas.
Todo el mundo sabe que deberíamos prepararnos para el “futuro cuántico”, pero se supone que llegará dentro de 10-20 años. ¿Es posible un gran avance durante este año?
El siguiente checklist de ciberseguridad, elaborado por los expertos de Kaspersky, te permitirá comenzar el 2023 sin dolores de cabeza para que así puedas enfocarte en el crecimiento de tu negocio.
Y lo más importante, cómo evitar que los ciberdelincuentes usen tus contraseñas.
El grupo de APT BlueNoroff ha adoptado métodos para evitar el mecanismo Mark-of-the-Web
Cómo robar datos de una red aislada al manipular el convertidor reductor de voltaje.
Investigadores encontraron una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Muchos ataques inician durante las vacaciones de Navidad. Estas recomendaciones reducirán las posibilidades de que la siguiente víctima sea tu empresa.
Un año después de su descubrimiento, la vulnerabilidad Log4Shell sigue haciéndose notar.
Investigamos la conexión entre la seguridad del software y las filtraciones al momento de gestionar la RAM.
El nuevo malware CryWiper corrompe los archivos de manera irreversible al hacerse pasar por ransomware.
Toda la información sobre la protección y actualización de la infraestructura TO.
El número de tareas que confiamos a las máquinas crece cada año. Pero ¿realmente están protegidas?