Top 5 de riesgos para la privacidad que debes conocer
Conocer los riesgos de seguridad es el primer paso para saber como protegernos. Te presentamos los 5 riesgos que con mayor probabilidad pueden llegar a afectar la privacidad de tu información.
Conocer los riesgos de seguridad es el primer paso para saber como protegernos. Te presentamos los 5 riesgos que con mayor probabilidad pueden llegar a afectar la privacidad de tu información.
En las últimas dos décadas el cine le prestó atención al mundo informático y a su papel en la vida cotidiana. ¿Qué películas son las más resonantes?
Veremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.
Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?
En ocasión del Día del Gamer que se celebra el 29 de agosto, exploraremos diversos ataques diseñados específicamente para jugadores: juegos legítimos en los que se incorporaron troyanos, software malicioso y ataques dirigidos a la industria del videojuego, y exploits recientes encontrados en videojuegos.
Veremos cómo administrar los archivos y carpetas en un servidor con la herramienta Data Classification Toolkit de Windows.
Google lanzó Chrome 37 para Windows, Mac y Linux. Soluciona 50 fallas de seguridad y contiene mejoras. Además, está disponible para Windows de 64 bits.
El ciclo escolar ya comenzó y los estudiantes están a pleno, a menudo aprovechando la tecnología para estudiar. Los jóvenes son víctimas del robo de datos 35 veces más que los adultos: se consideran un blanco fácil tanto para el robo digital como para el robo físico. Veamos cómo proteger la información en la escuela.
¿Qué hace un equipo de seguridad para prevenir una infección de malware o identificar si es objetivo de un ataque? ¿Qué se debe preguntar IT sobre la tarea?
La clasificación de la información permite determinar su sensibilidad y las medidas para su protección. Data Classification Toolkit es una opción para ello.
Usuarios de Couchsurfing, utilizado para ofrecer hospedaje a viajeros, recibieron un falso mail que les indicaba que el sitio estaba bajo mejoras.
En la multimillonaria industria de los videojuegos, como en cualquier sistema que funcione a escala, hay delincuentes que se aprovechan. Pero en los mundos virtuales, ¿pueden ocurrir crímenes reales?
Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.
Diseñar una estrategia de cifrado involucra la identificación y análisis de numerosas consideraciones, cuyas omisiones provocan conocidas faltas. Veamos entonces aspectos fundamentales a tener en cuenta al diseñar un sistema de cifrado de datos.
Veremos 5 aspectos para tener en cuenta al implementar un servicio privado para el envío de correo electrónico empresarial.
Campañas para propagar aplicaciones no deseadas se aprovechan de post exitosos en Twitter para llegar a miles de usuarios en tanto solo una hora
Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar
La empresa de encomiendas UPS lanzó una advertencia sobre ataques de malware a algunos equipos de sus puntos de venta, que comprometieron información bancaria de algunos clientes, a lo largo de 7 meses. En total fueron 51 oficinas dentro de los Estados Unidos las que sufrieron este ataque y unas 105.000 transacciones de tarjetas de
El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas
Los súper usuarios a menudo tienen un acceso prácticamente ilimitado a los datos de la empresa con el fin de implementar con éxito y poner en marcha un proyecto, así como asegurarse que el sistema se ejecuta sin problemas. Sin embargo, el nivel de acceso al sistema requerido estos usuarios los vuelve sumamente poderosos, y