Cómo ayuda un pentest a mejorar la seguridad de la empresa
En esta nueva infografía describimos las cuatro etapas de un pentest y te mostramos cómo mejora la seguridad de las empresas.
En esta nueva infografía describimos las cuatro etapas de un pentest y te mostramos cómo mejora la seguridad de las empresas.
Las claves para desarrollarte como hacker ético son la curiosidad, la pasión y la práctica constante. No dejes pasar estos desafíos para saber más.
Tuvimos un año agitado, con ataques cada vez más sofisticados y dirigidos. ¿Cuáles crees que fueron los incidentes de seguridad más resonantes?
Encuestamos a miembros de nuestra comunidad para conocer su opinión sobre las compras online y qué aspectos relacionados a su seguridad les preocupan.
Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las porciones de código más propensas a errores.
El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.
Las vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.
Invitamos a @SamuraiBlanco a opinar sobre las motivaciones de distintos sectores y las posibles medidas para prevenir el espionaje en hardware y software.
El repaso semanal de noticias incluye la propagación de un engaño en WhatsApp, consejos para las fiestas y un backdoor para Linux.
Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.
La mitad de las detecciones de Crytes en los últimos tres meses se concentra en 10 países, y dos de ellos son de Latinoamérica. Conoce su funcionamiento.
Analizamos un engaño que circula por WhatsApp ofreciéndote poder espiar a tus amigos para conocer con quién están hablando. Mira qué pasa al hacer clic.
Navidad es una época maravillosa, pero si eres víctima de un ataque te puede dejar un recuerdo amargo. Por eso, nuestro regalo es conocimiento sobre amenazas.
Veamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.
A medida que la tecnología se vuelve más relevante para nuestras vidas y los ataques a la IoT van en aumento, echamos un vistazo al estado de situación.
La prioridad hoy es cumplir con los plazos de marketing, no con los de seguridad. ¿Qué debe cambiar para que se desarrollen dispositivos móviles seguros?
Presentamos a Linux/Rakos, un backdoor para Linux que se propaga a través de un canal conocido aprovechando vulnerabilidades en la seguridad de la red.
MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).
El repaso de noticias incluye nuevas investigaciones de nuestros laboratorios y consejos para víctimas de la brecha en Yahoo! que afectó a mil millones de usuarios.
Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.