
Cómo sobrevivir a la digitalización
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
25 Publicaciones
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
Desde 2016, un actor de amenazas ha estado explotando complementos y temas inseguros para infectar sitios web de WordPress y redirigir el tráfico a sitios web maliciosos.
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado una vulnerabilidad crítica que permite a los atacantes eludir autenticación y crear cuentas de administrador.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información.
Las aplicaciones de código abierto requieren una implementación y un mantenimiento adecuados; de lo contrario, la empresa podría enfrentarse a muchas amenazas. Estos son los riesgos principales.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar esta barrera de comunicación.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
Hemos utilizado la trama de la película La Gran Estafa para explicar cómo operan los ataques que resultan en fuga de datos y las tecnologías para evitarlos.
Las amenazas más recientes que debes conocer y las medidas que debes tomar para salvaguardar la seguridad de tu negocio y tus clientes.
El experto de Kaspersky Lab David Emm comparte algunas preocupaciones de seguridad que tiene sobre Facebook Marketplace.
Las webs de alquileres vacacionales son geniales para los viajeros y los propietarios. ¿El wifi? Puede que no tanto.