Descubren vulnerabilidades de alto impacto en UEFI de laptops Lenovo
Investigadores de ESET descubren múltiples vulnerabilidades en varios modelos de laptops Lenovo que permiten a un atacante con privilegios de administrador exponer al usuario a malware a nivel de fir...¿Qué son las baterÃas de estado sólido: la gran apuesta del coche eléctrico?
Bruselas quiere que en 2035 no salga de los concesionarios de la UE ni un solo coche de combustión, lo que implica que el futuro de la automoción pasará —al menos en gran medida y a expensas de ...#Lockbit, un peligroso ransomware capaz de cifrar 53 GB en solo cuatro minutos
El ransomware LockBit es una de las grandes amenazas actuales. Considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo cuatro minutos. En un informe realizado por la plataforma d...Nuevos controles de la ISO 27002:2022
La edición recientemente publicada de ISO/IEC 27002:2022 es una actualización bienvenida del catálogo principal de controles ISO 27002, oficialmente, un «conjunto de controles de referencia sobr...¿Qué es el Geofencing y cómo afecta tu privacidad?
Una cosa está clara, cada vez controlan más nuestros movimientos y nuestra ubicación. En alguna ocasión te habrás preguntado cómo algún anunciante es capaz de enviar ventanas emergentes con tu ...¿Cómo protegerse de las estafas más comunes con NFT?
Los NFTs o Non Fungible Tokens por su siglas en inglés, son tokens (sÃmbolos o piezas) únicos e irrepetibles que existen gracias a una tecnologÃa conocida como Blockchain. Al hablar de tokens no...Principios esenciales que deberÃas conocer sobre Ciberseguridad
El año 2021 fue particularmente difÃcil para la ciberseguridad. La adopción a gran escala de tecnologÃas digitales provocada por el brote de COVID ha dejado a muchas empresas en una posición vuln...Top 10 de ataques al Directorio Activo
El pentesting del Directorio Activo es una mina de oro para un Red Teamer ya que es un sistema crÃtico en la mayorÃa de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un ata...¿Qué es CyberSecurity Mesh Architecture (CSMA) y por qué es el futuro?
Gartner predice que, en 2024, la estrategia de malla de ciberseguridad generará grandes ahorros en el costos de las infracciones e incidentes de seguridad. Según Gartner, la malla de ciberseguridad...Ransomware como servicio (RaaS): qué es y cómo funciona este modelo
El ransomware como servicio es un modelo de negocio en el que actores maliciosos contratan los servicios de un ransomware a través de un programa de afiliados y se encargan de llevar adelante los ata...INFORMACIÓN COVID-19
30/04/2022 Orden INT/372/2022, de 29 de abril, por la que se prorroga la Orden INT/657/2020, de 17 de julio, por la que se modifican los criterios para la aplicación de una restricción temporal de v...- 1 of 27
- 1
- 2
- 3
- …
- 27
- Siguiente »