últimos posts

272 millones de cuentas de e-mail comprometidas en una gran brecha

Cientos de millones de nombres de usuario y contraseñas están disponibles en el mundillo cibercriminal de Rusia, según un experto en seguridad.

Cómo roba credenciales un keylogger en .NET

Datos sobre hardware, software y sitios visitados es lo que esta amenaza puede extraer del equipo infectado. Veamos cómo roba credenciales un keylogger.

Un niño finlandés de 10 años descubrió una falla en Instagram

Facebook recompensó con 10.000 dólares el esfuerzo de Jani, oriundo de Hensinki, quien encontró una falla en Instagram.

El cifrado en dominios Blogspot será aplicado ahora por defecto

Todos los blogs con dominios propios de Blogspot estarán cifrados por defecto, a raíz de la decisión de Google de implementar HTTPS en ellos.

Introducción a la autenticación: cómo probar que realmente eres tú

En el mundo online no hay un documento único que verifique tu identidad, y por ello los sitios web usan estos tipos de factores de autenticación.

El creador del troyano Gozi deberá pagar 7 millones de dólares

Nikita Kuzmin, creador del troyano Gozi, cumplió su condena de 37 meses en prisión y deberá resarcir económicamente a las víctimas de la amenaza.

Los riesgos de terceros son una “amenaza seria” para las empresas

La mayoría de los encuestados por el Instituto Ponemon cree que la amenaza que constituyen los posibles incidentes de terceros está en ascenso.

Malware, la principal causa de incidentes en empresas de Latinoamérica

¿Por qué si el control tecnológico de seguridad más utilizado es el antivirus, la principal causa de incidentes continúan siendo los códigos maliciosos?

Tu seguridad depende de ti: aprende a evitar el ransomware

La base de la protección es contar con una solución de seguridad, backup y un sistema actualizado, pero una buena parte está en tus manos.

Por qué la Seguridad de la Información es relevante en campañas políticas

La tecnología está cada vez más integrada a las actividades cotidianas y puede ser utilizada en los procesos electorales – también con fines maliciosos.

La realidad de la seguridad empresarial en Latinoamérica: ¿qué debemos hacer?

Los desafíos que propone proteger el negocio son una realidad de la seguridad empresarial, y van de la mano de las preocupaciones de las compañías.

Los cibercriminales se apoyan cada vez más en el ransomware

Durante el último año hubo un aumento del 16% en la cantidad de ataques de ransomware, según el informe de Verizon llamado Data Breach Investigations Report.

Mecanismos de protección contra buffer overflows: bit NX

Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.

Se encontró malware en una planta nuclear alemana

Se ha encontrado malware en una planta nuclear de Alemania. Entre los códigos maliciosos, se halló Conficker.

Dile adiós al ciber-estrés de tu lugar de trabajo

En el Día Mundial de la Salud y la Seguridad en el trabajo, te mostramos cómo liberar el ciber-estrés de tu lugar de trabajo

4 señales de que debes replantear la seguridad móvil en tu empresa

Los dispositivos móviles son parte importante del ecosistema tecnológico de una empresa. Te presentamos 4 señales que harán que te replantees la seguridad en tu empresa.

Cómo optimizar el cifrado de bases de datos MySQL

Las bases de datos MySQL son una posible puerta de entrada que un cibercriminal puede usar para robar información. Veremos cómo protegerlas con cifrado.

El ataque al banco de Bangladesh fue obra de malware y otras herramientas

Cibercriminales ejecutaron un gran robo cibernético a un banco de Bangladesh, pero el malware sería apenas una parte de su “kit de herramientas”.

El perímetro está en todas partes, pero ¿dónde están realmente tus datos?

Es difícil proteger lo que uno no entiende y los datos cuando no sabemos dónde están. Veamos los retos que representa un perímetro cada vez más complejo.

El gasto de seguridad en IoT alcanzará los 148 millones de dólares en 2016

Solemos decir que la adopción de dispositivos inteligentes que se conectan a Internet debe ir acompañada de inversión en seguridad; parece que así será.

Síguenos