La Privacidad de los Datos es un tema que además de estar orientado hacia las personas particulares y sus vidas personales, también tiene un rol…
Ver más Tres recomendaciones para el control de seguridad de los datosEtiqueta: vulnerabilidades
Empresas han sufrido un ciberataque directo, debido a vulnerabilidades en su cadena de suministro
BlueVoyant, empresa de servicios de ciberseguridad, publicó los hallazgos de su segunda encuesta global anual sobre la gestión de riesgos cibernéticos de terceros. El estudio…
Ver más Empresas han sufrido un ciberataque directo, debido a vulnerabilidades en su cadena de suministroQué es un gusano informático y cuáles son sus características
ESET explica de qué se tratan los “worm”, de qué manera identificarlos y cómo mantener los dispositivos protegidos. Un gusano informático, también conocido como “worm”,…
Ver más Qué es un gusano informático y cuáles son sus característicasVulnerabilidades de Chrome están siendo explotadas activamente por atacantes
Para hacer efectiva para reparación de Google Chrome, ESET recomienda actualizar el sistema a la última versión para Windows, Mac y Linux y así evitar…
Ver más Vulnerabilidades de Chrome están siendo explotadas activamente por atacantesAgresores exploran vulnerabilidades antes de que las empresas puedan corregirlas
El equipo de investigación de amenazas HP Wolf Security analiza cómo los ciberdelincuentes utilizan proveedores en la nube legítimos para alojar malware, así como cambiar…
Ver más Agresores exploran vulnerabilidades antes de que las empresas puedan corregirlasLos autos eléctricos y la ciberseguridad
En economías emergentes e incluso en grandes potencias económicas, ya es posible predecir la fecha de una reducción en la comercialización de vehículos con motor…
Ver más Los autos eléctricos y la ciberseguridad¿Cómo ganar la carrera a los ataques cibernéticos?
El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones. La aceleración…
Ver más ¿Cómo ganar la carrera a los ataques cibernéticos?Check Point Software evita el robo de carteras de criptomonedas en OpenSea
CPR decidió investigar a OpenSea tras observar informes de robo de criptocarteras online. CPR ha demostrado que era posible sustraer las criptocarteras de los usuarios…
Ver más Check Point Software evita el robo de carteras de criptomonedas en OpenSeaVulnerabilidad en VPN comercial puede haber afectado a más de 451 mil cuentas
Los segmentos financieros, gubernamentales y académicos, entre los más impactados. Recientemente, la banda de Ransomware Groove publicó archivos que contenían credenciales para los enrutadores o…
Ver más Vulnerabilidad en VPN comercial puede haber afectado a más de 451 mil cuentasVulnerabilidades en activos digitales conllevan a pérdidas reales para usuarios y empresas
Daños por robos, hackeos y fraudes de criptomonedas superan los 100 mil millones de dólares. La evolución de la tecnología de blockchain ha impulsado innovaciones…
Ver más Vulnerabilidades en activos digitales conllevan a pérdidas reales para usuarios y empresas