Ciberseguridad para todos - Página 13
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
TIBER-EU, la hora de que los bancos cierren la caja
El BCE se ha propuesto reforzar la ciberseguridad de los bancos a través del proyecto TIBER-EU a la vista del creciente número de ciberataques a entidades financieras Las grandes[...]
Leer másControles CIS: las mejores prácticas en ciberseguridad
Los benchmarks y controles CIS ofrecen al personal de IT y a los analistas de seguridad de todo el mundo un conjunto de consejos y metodologías para garantizar las buenas práctic[...]
Leer másAuditoría de seguridad: Conocer las vulnerabilidades del sistema
Mediante una auditoría de seguridad se recaba la información relevante para conocer las vulnerabilidades del sistema y proteger el negocio[...]
Leer másMetodología OWASP, el faro que ilumina los cíber riesgos
La metodología OWASP se ha convertido en un estándar en el mundo de la ciberseguridad para detectar y corregir vulnerabilidades en el desarrollo de software y hardware[...]
Leer másHoneypots y otras técnicas de Deception, cuando los buenos espían a los malos
Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]
Leer másCiberataques a móviles, la sangría que no cesa
La cifra de ciberataques a móviles no para de crecer en el mundo, al igual que las amenazas específicas para estos terminales[...]
Leer más10 consejos (indispensables) para levantar un muro de ciberdefensas
El equipo de Ciberseguridad de Tarlogic elabora un manual básico para crear una estructura de ciberdefensas mínima: limitar la exposición de servicios a Internet, doble autentic[...]
Leer másSí, el hackeo de coches y motos va a ser uno de los problemas de esta era
La digitalización de la industria de la automoción ha disparado las vías de exposición para el hackeo de coches[...]
Leer másEl estrés como factor adverso en la toma de cíber decisiones
La toma de cíber decisiones se ve condicionada a menudo por tiempos de respuesta muy cortos. Una investigación de alto nivel analiza el impacto del estrés en estas situaciones[...]
Leer másLas 4 lecciones que nos ha enseñado el código fuente de Babuk
El equipo de threat hunting de BlackArrow Tarlogic analiza el código fuente de Babuk para destripar cómo opera uno de los ransomware más activos del 2021[...]
Leer más