Programa Re-acciona IGAPE: Abierto el plazo de solicitud de ayudas
Re-acciona es un programa conjunto de tres instituciones gallegas: IGAPE, Amtega y Gain. Está orientado a la mejora de la competitividad empresarial en Galicia y proporciona ayuda en modo de cofinanc...¿Qué hacer si recibes un aviso de filtración de datos?
Recibir la notificación de que has sufrido una brecha de datos y que tu información personal ha sido expuesta no significa que todo esté perdido: esto es lo que debes considerar hacer en las horas ...Medidas efectivas para evitar el Ransomware
El Ransomware fue la principal amenaza informática en el primer semestre de 2020, según los datos de la firma de seguridad S21sec que han publicado nuestros compañeros de muyseguridad. Un perio...Cinco formas en que los cibercriminales roban contraseñas y cómo evitarlo
Desde el uso de ingenierÃa social hasta mirar por encima del hombro, estos son algunos de los trucos más comunes utilizados para robar contraseñas. El concepto de contraseña ha existido durante si...Herramientas de Linux para el análisis de malware
Un recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux. Cuando analizamos una pieza de malware, la misma puede estar hecha en diferentes ...Automatización, digitalización y plataformas para el trabajo: implicaciones para el trabajo y el empleo
1/3 de los lugares de trabajo de la UE se consideran altamente digitalizados y la pandemia por COVID-19 está acelerando esta revolución digital. ¿Pero cuáles son las implicaciones? Desde EUROFOUND...Log4Shell, una vulnerabilidadcatalogada como el fallo del siglo
El hallazgo de una vulnerabilidad en la librerÃa Java Apache Log4j ha desatado una cadena de todo tipo de intentos de ciberdelitos. En solo 3 dÃas se registraron más de 60 variantes de ataques. Log...El ransomware en 2021: datos, principales ataques y grupos más activos
El ransomware continuó siendo unas de las amenazas informáticas más peligrosas durante 2021 y registró mayor cantidad de grupos en actividad, mayor cantidad de ataques y pagos más elevados. Sin d...¿Cómo y por qué funciona el Phishing?
El Phishing es sin duda uno de los problemas de seguridad más importantes a los que nos enfrentamos en la red. Es un método de ataque por el cual un pirata informático lanza un cebo para que la vÃ...La cambiante realidad del trabajo en un entorno virtual y por qué es clave la evaluación dinámica de los riesgos
Dos nuevos documentos examinan los entornos de trabajo virtuales y la evaluación dinámica de riesgos. El primer documento se centra en cómo el entorno de trabajo virtual y la seguridad y la salud e...Machine Learning, un gran aliado para la ciberseguridad
Repasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad. Si bien hemos hablado en varias oportunidades sobre Machine Lea...- 2 of 25
- « Anterior
- 1
- 2
- 3
- 4
- …
- 25
- Siguiente »