Ciberseguridad para todos - Página 13

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos
Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos

Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]

Leer más
Ciberataques a móviles, la sangría que no cesa
Ciberataques a móviles, la sangría que no cesa

La cifra de ciberataques a móviles no para de crecer en el mundo, al igual que las amenazas específicas para estos terminales[...]

Leer más
10 consejos (indispensables) para levantar un muro de ciberdefensas
10 consejos (indispensables) para levantar un muro de ciberdefensas

El equipo de Ciberseguridad de Tarlogic elabora un manual básico para crear una estructura de ciberdefensas mínima: limitar la exposición de servicios a Internet, doble autentic[...]

Leer más
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era

La digitalización de la industria de la automoción ha disparado las vías de exposición para el hackeo de coches[...]

Leer más
El estrés como factor adverso en la toma de cíber decisiones
El estrés como factor adverso en la toma de cíber decisiones

La toma de cíber decisiones se ve condicionada a menudo por tiempos de respuesta muy cortos. Una investigación de alto nivel analiza el impacto del estrés en estas situaciones[...]

Leer más
Las 4 lecciones que nos ha enseñado el código fuente de Babuk
Las 4 lecciones que nos ha enseñado el código fuente de Babuk

El equipo de threat hunting de BlackArrow Tarlogic analiza el código fuente de Babuk para destripar cómo opera uno de los ransomware más activos del 2021[...]

Leer más
Biden se pone serio… ¿Y si Washington logra cambiar el mapa de los ciberataques?
Biden se pone serio… ¿Y si Washington logra cambiar el mapa de los ciberataques?

EE. UU. ofrece ya recompensas millonarias para atrapar a los grupos de ransom. El plan podría trasladar el mapa de los ciberataques a Europa y Asia[...]

Leer más
Golang abre la puerta al ransomware total
Golang abre la puerta al ransomware total

En los últimos meses han aparecido distintos códigos maliciosos desarrollados con Golang que han inquietado a la comunidad de ciberseguridad[...]

Leer más
Mulas digitales, la ingeniería social sigue haciendo de las suyas
Mulas digitales, la ingeniería social sigue haciendo de las suyas

Los fraudes que aprovechan las técnicas de ingeniería social no han parado de crecer en los últimos años e incluso se han acelerado con la pandemia[...]

Leer más
Los riesgos del teletrabajo, ¿se está generalizando esta práctica a la ligera?
Los riesgos del teletrabajo, ¿se está generalizando esta práctica a la ligera?

Credenciales y redes inseguras, dispositivos infectados, personal sin formación… Así son los riesgos del teletrabajo. Un fenómeno que ha venido para quedarse[...]

Leer más
1 10 11 12 13 14