3 cursos online gratuitos de ciberseguridad para empresas
Compartimos una serie de cursos online y gratuitos orientados a mejorar la gestión de la ciberseguridad de una empresa u organización.
Compartimos una serie de cursos online y gratuitos orientados a mejorar la gestión de la ciberseguridad de una empresa u organización.
Analizamos un falso sitio diseñado para robar robar credenciales que suplanta la identidad del popular servicio para verificar si una dirección de correo, contraseña o número de teléfono fueron expuestos en una filtración de datos.
Explicamos que es un NFT, cómo crear uno y repasamos lo bueno y lo malo de los tokens no fungibles.
Robaron datos de tarjetas de pago de clientes de más de 300 restaurantes en ataques que apuntaron a tres plataformas diferentes para ordenar comida.
Rug pull es un modelo de fraude entorno a la criptomonedas mediante el cual desarrolladores buscan atraer inversionistas para un nuevo criptoactivo y luego abandonan el proyecto con los fondos recaudados.
El ataque a organismos gubernamentales de Costa Rica fue el último que realizó el grupo de ransomware Conti antes de anunciar el cierre de sus operaciones.
Una serie de artículos en los que nos proponemos abordar las bases del pentesting en aplicaciones iOS.
Un análisis de un malware para macOS previamente desconocido que utiliza el almacenamiento en la nube para exfiltrar documentos, pulsaciones del teclado y capturas de pantalla de Mac realizadas en los equipos comprometidos.
Todo es divertido hasta que te infectas con un malware, y éste es solo uno de los riesgos de descargar juegos crackeados.
Una vulnerabilidad crítica reportada en 2021 en el plugin Kaswara del maquetador visual para WordPress, WPBaker, está siendo aprovechada activamente en reciente ola de ataques.
Engaño vía SMS dirigido a usuarios de Chile suplanta la identidad de Mercado Libre y Chilexpress para hacer creer a potenciales víctimas que ganaron un IPad Pro en un sorteo.
En este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.
Los nuevos y exacerbados riesgos cibernéticos tras la invasión a Ucrania por parte de Rusia están impulsando la urgencia por mejorar la resiliencia.
Los atacantes engañaron a un empleado con una falsa oferta de trabajo y esto derivó en el robo de 173.000 ETH y 25.5 millones en USDC a Ronin, la red blockchain de Axie Infinity.
Apple introducirá una nueva función de seguridad en iOS, iPadOS y macOS para proteger a usuarios de ataques especialmente dirigidos de programas para espiar, como Pegasus.
Conoce qué es una VPN, cómo funciona, cuándo debemos usarla, de qué nos protege y qué tipos de VPN existen.
Repasamos cuáles son las modalidades de estafa más comunes en Facebook Marketplace y compartimos algunas recomendaciones para no caer en la trampa.
Campaña fraudulenta circula vía WhatsApp e intenta engañar a usuarios haciendo creer que Mercado Libre está sorteando 10.000 productos que fueron devueltos.
Se trata de una vulnerabilidad de alta severidad que está siendo aprovechada por atacantes de manera activa. Se recomienda a los usuarios de Chrome actualizar lo antes posible.
Los gestores de contraseñas son fundamentales para mejorar la seguridad de nuestras cuentas en línea, ya que ayudan a romper hábitos como la elección de contraseñas débiles y también reutilizarlas.