Seguridad Digital


2389 artículos

Vulnerabilidad crítica "Follina" es explotada activamente mediante documentos de Office

Vulnerabilidad crítica "Follina" es explotada activamente mediante documentos de Office

Vulnerabilidad crítica "Follina" es explotada activamente mediante documentos de Office

Actores maliciosos están explotando activamente mediante documentos Office esta nueva vulnerabilidad crítica en Windows apodada Follina que aún no tiene parche disponible.

Juan Manuel Harán08 Jun 2022


Resumen de noticias de ciberseguridad con lo más destacado de mayo

Resumen de noticias de ciberseguridad con lo más destacado de mayo

Resumen de noticias de ciberseguridad con lo más destacado de mayo

En nuestro resumen mensual de noticias te damos un pantallazo general con algunos de los hechos y noticias más importantes que tuvieron lugar en mayo.

Juan Manuel Harán06 Jun 2022


El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales

El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales

El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales

Según datos de un estudio reciente, aumentó en 5% la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021.

Juan Manuel Harán31 May 2022


Adversarial Machine Learning: Introducción a los ataques a modelos de ML

Adversarial Machine Learning: Introducción a los ataques a modelos de ML

Adversarial Machine Learning: Introducción a los ataques a modelos de ML

En este post profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje automático y cómo mitigarlos.

Sol González30 May 2022


Blockchain: qué es y cómo funciona esta tecnología

Blockchain: qué es y cómo funciona esta tecnología

Blockchain: qué es y cómo funciona esta tecnología

Blockchain es una tecnología que funciona como el libro de un escribano para asentar, certificar y garantizar la integridad y disponibilidad de un activo y es comúnmente utilizada para registrar transacciones y rastrear un activo dentro de una red sin necesidad de intermediarios.

Cecilia Pastorino13 May 2022


Google anuncia tarjetas de crédito virtuales para Chrome y Android

Google anuncia tarjetas de crédito virtuales para Chrome y Android

Google anuncia tarjetas de crédito virtuales para Chrome y Android

Google anunció el lanzamiento de varias funciones de seguridad nuevas, como las tarjetas virtuales que reemplazarán los datos de las tarjetas de crédito, la posibilidad de eliminar datos personales de los resultados de búsqueda, entre otros.

Juan Manuel Harán13 May 2022


Ataque al sistema de tarjetas SUBE afecta la recarga en estaciones

Ataque al sistema de tarjetas SUBE afecta la recarga en estaciones

Ataque al sistema de tarjetas SUBE afecta la recarga en estaciones

La recarga de las tarjetas utilizadas para el transporte público se vio afectada en las estaciones de subte de la Ciudad de Buenos Aires, pero es posible recargar saldo a través de la app.

Juan Manuel Harán06 May 2022


Resumen con las noticias más destacadas en ciberseguridad de abril

Resumen con las noticias más destacadas en ciberseguridad de abril

Resumen con las noticias más destacadas en ciberseguridad de abril

El ataque del ransomware Conti a organismos gubernamentales de Costa Rica o el hallazgo de vulnerabilidades en laptops Lenovo, son algunas de las noticias más destacadas de abril.

Juan Manuel Harán03 May 2022


ANCAP detecta código malicioso en software utilizado para distribución de combustible

ANCAP detecta código malicioso en software utilizado para distribución de combustible

ANCAP detecta código malicioso en software utilizado para distribución de combustible

La compañía estatal uruguaya detectó la presencia de código malicioso en software utilizado para la distribución de combustible y monitoreo de vehículos oficiales. La amenaza estaba programada para ejecutarse más adelante.

Invitado29 Apr 2022