¿Cuánto sabes sobre backup y qué tan preparado estás para un incidente?
No todos son realmente conscientes de la importancia de respaldar su información para sortear posibles incidentes. Y tú, ¿sabes sobres backup?
No todos son realmente conscientes de la importancia de respaldar su información para sortear posibles incidentes. Y tú, ¿sabes sobres backup?
En 2016, crecieron 99% respecto a 2015. ¿Por qué reaparece la técnica de aprovechar las macros con fines maliciosos?
¿Es suficiente respaldar tus datos solo una vez? Conoce por qué todos los días deberían ser el Día del Backup y aprende a hacerlo con esta nueva guía.
La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.
El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.
WordPress es el CMS más popular y se ha convertido en la presa predilecta de los atacantes, por lo que resulta esencial auditar los sitios basados en él. Veamos cómo hacerlo con WPScan.
Hoy en día nada es gratis, ni siquiera los juegos gratuitos: los pagas con tus datos personales. Entérate cómo funciona esta nueva modalidad de negocio y por qué nuestra información es atractiva para las empresas.
El ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.
Según Gemalto, la cantidad de registros de datos comprometidos en 2016 creció 86% respecto a 2015. Conoce cuáles son las principales causas de brechas.
El repaso de noticias incluye el hallazgo de mods falsos de Minecraft, los 16 años de macOS y el pronóstico de Google respecto sitios comprometidos.
macOS sigue siendo seguro, pero cada vez es más atacado por los ciberdelincuentes, demostrando que ningún sistema operativo es invencible para el malware.
GDPR es el mayor cambio en las leyes de protección de datos en 20 años y entra en vigor el 25 de mayo de 2018. Aquí respondemos algunas preguntas clave.
Pantallas mostrando personajes de Star Trek, pedido de rescate en Monero y desarrollo en Python... Sin dudas, Kirk es un ransomware fuera de lo común.
Los investigadores de ESET descubrieron 87 aplicaciones móviles maliciosas en Google Play que se hacían pasar por mods de Minecraft.
¿Todavía no te decides a invertir en software antivirus? Exploremos la economía de la ciberseguridad para que comprendas el verdadero costo de un incidente.
El grupo Turkish Crime Family dice que borrará los datos de millones de cuentas de iCloud si Apple no le paga US$75.000 en criptomonedas. Pero ¿qué sabemos realmente de esta historia?
Cuando la información queda expuesta, algunos sacan provecho y ofrecen los datos robados al mejor postor. ¿Cuánto crees que vale una cuenta de Gmail?
Según la compañía, la cantidad de sitios comprometidos en 2016 aumentó 32% respecto a 2015 y seguirá creciendo. ¿Cómo deben prepararse los administradores?
El repaso de noticias incluye la publicación de 18 boletines de seguridad de Microsoft y la acusación a oficiales de inteligencia rusos tras la brecha en Yahoo.
¿Alguna vez viste apps inservibles con puntuaciones sorprendentemente positivas en tiendas oficiales? Quizá esos compradores no son verdaderos usuarios...