últimos posts

5 consejos para comerciantes: ¡protege tu negocio y evita ser atacado!

Si estás en el rubro de comerciantes, puedes mejorar tu seguridad y proteger a tus clientes sin tener que endeudarte ni morir en el intento.

Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?

En el informe Tendencias 2017 hablamos sobre ataques a infraestructuras críticas, ante la probabilidad de que sigan perturbando la vida cotidiana este nuevo año.

Resumen de seguridad: lo que nos dejó 2016 y estadísticas sobre compras online

El primer repaso de noticias de 2017 incluye una encuesta sobre compras en línea y una mirada al panorama de amenazas del año pasado.

Cumple estas 7 resoluciones de Año Nuevo para un 2017 ciberseguro

La clave para un 2017 más seguro está en objetivos pequeños, fáciles de lograr pero de impacto significativo, como estas resoluciones de Año Nuevo.

Cómo ayuda un pentest a mejorar la seguridad de la empresa

En esta nueva infografía describimos las cuatro etapas de un pentest y te mostramos cómo mejora la seguridad de las empresas.

Conoce estos 10 recursos para convertirte en un gran hacker ético

Las claves para desarrollarte como hacker ético son la curiosidad, la pasión y la práctica constante. No dejes pasar estos desafíos para saber más.

Los 10 incidentes de seguridad más grandes de 2016

Tuvimos un año agitado, con ataques cada vez más sofisticados y dirigidos. ¿Cuáles crees que fueron los incidentes de seguridad más resonantes?

El 41,3% cree que las compras online son “altamente peligrosas”

Encuestamos a miembros de nuestra comunidad para conocer su opinión sobre las compras online y qué aspectos relacionados a su seguridad les preocupan.

Algunos ejemplos de código vulnerable y cómo encontrarlo

Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las porciones de código más propensas a errores.

Panorama de amenazas: qué pasó en 2016 y cómo evitarlo el próximo año

El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.

¿Fuga, filtración o pérdida de información?

Las vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.

¿Existe el espionaje en hardware y software?

Invitamos a @SamuraiBlanco a opinar sobre las motivaciones de distintos sectores y las posibles medidas para prevenir el espionaje en hardware y software.

Resumen de seguridad: engaño en WhatsApp y una amenaza en México y Brasil

El repaso semanal de noticias incluye la propagación de un engaño en WhatsApp, consejos para las fiestas y un backdoor para Linux.

Actualización de fin de año sobre cibercrimen: ¿avalancha de buenas noticias?

Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.

Crytes: amenaza dedicada a minar criptomonedas presente en Latinoamérica

La mitad de las detecciones de Crytes en los últimos tres meses se concentra en 10 países, y dos de ellos son de Latinoamérica. Conoce su funcionamiento.

¡Cuidado! No podrás espiar a tus amigos con esta nueva estafa en WhatsApp

Analizamos un engaño que circula por WhatsApp ofreciéndote poder espiar a tus amigos para conocer con quién están hablando. Mira qué pasa al hacer clic.

Que los cibercriminales no arruinen tu Navidad: evita estas 12 amenazas

Navidad es una época maravillosa, pero si eres víctima de un ataque te puede dejar un recuerdo amargo. Por eso, nuestro regalo es conocimiento sobre amenazas.

Cómo analizar archivos APK con MobSF (parte 2)

Veamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.

Ataques a la IoT: 10 cosas que debes saber

A medida que la tecnología se vuelve más relevante para nuestras vidas y los ataques a la IoT van en aumento, echamos un vistazo al estado de situación.

Dispositivos móviles seguros desde su diseño

La prioridad hoy es cumplir con los plazos de marketing, no con los de seguridad. ¿Qué debe cambiar para que se desarrollen dispositivos móviles seguros?

Síguenos