Consejos para comprar y enviar gift cards en forma segura esta temporada

Hay muchas formas en que los delincuentes pueden hacer fraude aprovechando el crédito que se compra y envía por Internet. Mira cómo evitar estafas y enviar gift cards en forma segura.

Un tercio de Internet está bajo constantes ataques DoS

Lo demostró un nuevo estudio basado en datos de ataques DoS ocurridos a lo largo de dos años en todo el mundo. ¿Cuántos crees que ocurren por día?

Los 3 vectores de ataque más comunes que explotan documentos de Office

Los documentos de Office son esenciales en nuestro día a día y por eso los cibercriminales desarrollan ataques que se aprovechan de ellos. Mira cuáles son los más comunes y cómo protegerte.

Vulnerability Equities Policy: ¿debe el Gobierno revelar vulnerabilidades?

El gobierno de EE.UU. decide no revelar vulnerabilidades para hacer inteligencia sobre ataques, pero ¿no demostró WannaCryptor que guardarse esa información es un arma de doble filo?

¿Creías haber borrado ese embarazoso mensaje que enviaste por WhatsApp?

WhatsApp prometió que sería posible recuperar y eliminar esos mensajes que te arrepientes de enviar, pero al parecer hay una forma de que el receptor siga viéndolos en Android.

¿Cuánto sabes sobre malware? Un test para demostrar tu conocimiento

Los códigos maliciosos son un dolor de cabeza para los usuarios, pero también una oportunidad de investigación para nosotros. ¡Demuestra tu conocimiento!

Malware con múltiples etapas de ejecución se infiltra en Google Play

Investigadores de ESET descubrieron aplicaciones infectadas con malware capaz de eludir los mecanismos de protección de Google Play utilizando cifrado y una arquitectura en múltiples etapas.

¿Preocupa más un crimen cibernético o un crimen tradicional?

Una encuesta halló que los estadounidenses están más preocupados por el crimen cibernético y la pérdida de datos personales que por cualquier otro delito.

Mr. Robot S03E03: ahora sabemos dónde estaba Tyrell

Ya nada es lo que parece en Mr. Robot S03E03. Creíamos que los ataques habían sido responsabilidad de F-Society, pero hay un grupo en la sombra que maneja los hilos perfectamente.

La transparencia de los algoritmos de machine learning, un arma de doble filo

Los procesos de aprendizaje automático deben hacerse transparentes para que las compañías puedan cumplir el GDPR. Sin embargo, esto implica otorgar transparencia a algo que, desde la perspectiva de la investigación de malware, no debería tenerla.

Resumen de seguridad: un programa falso #1 en Google y por qué proteger a UEFI

El repaso semanal incluye el descubrimiento de una versión falsa de Windows Movie Maker, las configuraciones necesarias para tu router y la importancia del escaneo de UEFI.

Escaneo de UEFI, una forma de combatir al malware persistente

Todavía no hay malware para firmware a gran escala, pero nunca sabemos qué están tramando los grandes actores del cibercrimen. Mejor estate preparado con una solución que te permita hacer escaneo de UEFI.

Por dónde empezar para mejorar la ciberseguridad de los periodistas

Participamos de un panel donde se discutieron formas de mejorar la ciberseguridad de los periodistas. Como son la voz de la gente y trabajan con información crítica, son blanco de cibercriminales y ataques sofisticados.

3 servicios de VPN para proteger tu privacidad en redes Wi-Fi

En Internet, y especialmente en redes Wi-Fi públicas, es indispensable proteger tu privacidad. Conoce 3 opciones de servicios de VPN para considerar.

Falso Windows Movie Maker aprovecha su buen posicionamiento en Google

ESET detectó una versión modificada del programa que recolecta dinero de usuarios desprevenidos y se propaga gracias a un buen posicionamiento en Google.

¿Qué deben hacer las empresas para cumplir el GDPR?

La entrada en vigor de la normativa está a pocos meses de distancia. Echamos un vistazo a lo que las empresas pueden hacer para asegurarse de cumplir el GDPR.

5 formas de comprobar si tu router está configurado de manera segura

Revisaremos los aspectos de seguridad a considerar en una red casera a partir de la configuración del router.

La brecha de habilidades en ciberseguridad: educando a la próxima generación

Los niños que crecen en la era digital podrán enfrentar los desafíos y la brecha de habilidades en ciberseguridad cuando ingresen a la fuerza de trabajo. ¿Cómo atraerlos a esta industria?

¿Cuánto sabes sobre informática forense? ¡Demuestra tus conocimientos!

¿Cómo y cuándo ocurrió el incidente? ¿Qué activos se vieron comprometidos? Saca a relucir tus habilidades de detective y demuestra tus conocimientos sobre informática forense.

6 consideraciones previas a la implementación del SGSI

Estos factores son fundamentales para la proyección de los esfuerzos necesarios y la obtención de resultados aceptables en la implementación del SGSI.

Síguenos

Últimos Cursos