Programas de capacitación en ciberseguridad: por qué son tan importantes y qué funciona mejor
Es importante proporcionar a los empleados el conocimiento necesario que les permita detectar a tiempo las señales de un posible ciberataque y que puedan comprender cuándo se ponen en riesgo datos c...Amenazas corporativas que no son ransomware
Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única. En la última edición del ESET...¿Por qué creemos en las Fake news?
Analizamos cuáles son las razones que hacen difícil la tarea de discernir entre la información real y la falso y lo susceptibles que somos las personas a creer en las noticias falsas. Cada nuevo d...¿Cómo analizar un código malicioso desarrollado en JavaScript?
Repasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje. JavaScript, también conocido como “JS”, es un lenguaje de programación interpreta...IVRE: reconocimiento e inteligencia de red
IVRE (en francés: Instrument de Veille sur les Réseaux Extérieurs) o DRUNK (Reconocimiento dinámico de redes desconocidas) es un marco de código abierto para el reconocimiento de redes, escrito ...Cinco razones por las que el GDPR marcó un antes y un después en protección de datos
La histórica regulación cambió la mentalidad de todas las personas acerca de cómo las empresas de todo el mundo recopilan y utilizan los datos personales de los ciudadanos de la UE. Era el 25 de m...Diez razones por las que solemos caer en las estafas
La creencia de que ‘eso no me pasará a mí‘ hace que muchas personas no estén preparadas, pero la realidad es que cualquier individuo está expuesto al riesgo de fraude en línea. A vece...¿Cuáles son los tres tipos de malware más peligrosos para Android?
Los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos. Nuestros teléfonos móviles almacenan casi todos los aspectos de nue...Señales de que tu teléfono puede haber sido infectado con malware
¿Crees que tu smartphone fue infectado con malware? Te contamos cómo detectar los signos de un teléfono comprometido. Con los albores de los sistemas operativos Android e iOS, los teléfonos han ev...¿Cómo ayudar a los jóvenes a aprovechar la tecnología para progresar?
Los jóvenes no son víctimas pasivas de la tecnología ni adictos indefensos. Son creadores y agentes de tecnología con diversos entornos e intereses. La Dr. Mimi Ito, Antropóloga cultural, direct...Descubren vulnerabilidades de alto impacto en UEFI de laptops Lenovo
Investigadores de ESET descubren múltiples vulnerabilidades en varios modelos de laptops Lenovo que permiten a un atacante con privilegios de administrador exponer al usuario a malware a nivel de fir...- 1 of 26
- 1
- 2
- 3
- …
- 26
- Siguiente »