¿Qué es Cyber Threat Intelligence?
Cyber Threat Intelligence es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir ataques. A continuación, explicamos qué comprende este proceso, los tipos de in...¿Qué es un gusano informático y cuáles son sus características?
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posible. Cua...Oficina Acelera Pyme: 2 nuevos webinars gratuitos sobre administración digital
Después de tocar distintos temas que van desde la inteligencia artificial hasta las estrategia de posicionamiento web para dar más visibilidad a propio negocio, Desde el ITG han pensado en organ...FontOnLake: familia de malware previamente desconocida dirigida a Linux
Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que corren Linux. Los investigadores de ES...Qué es un adware y cuáles son sus características
Adware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudos...WSHRAT: troyano de acceso remoto capaz de realizar múltiples acciones en un equipo infectado
Analizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) creado a partir del viejo malware Hworm que es utilizado activamente en campañas a nivel global. Explicamos qu...Cómo detectar malware con reglas de Suricata
Una breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red. Suricata es más que un IDS, básicamente se trata de un motor de red de código abierto y...Próximos talleres Oficinas Acelera Pyme
La Confederación de Empresarios de La Coruña colabora con el ITG en la divulgación entre el empresariado de la provincia, de las siguientes jornadas informativas organizadas por la oficina Acelera ...¿Qué es un ataque de XSS o Cross-Site Scripting?
Repasamos qué es un ataque de cross site scripting, qué puede hacer un atacante explotando esta vulnerabilidad, y qué herramientas hay disponibles para detectar su presencia o explotación. En este...Jornadas oficina AceleraPymes
La Confederación de Empresarios de La Coruña colabora con el ITG en la divulgación entre el empresariado de la provincia, de las siguientes jornadas informativas organizadas por la oficina Acelera ...Una guía para padres sobre la seguridad en los dispositivos móviles
Los teléfonos son los compañeros de muchos niños y niñas, tanto dentro como fuera del aula, por lo que preparamos algunos consejos útiles sobre cómo mantener seguros los dispositivos de sus hijo...- 4 of 26
- « Anterior
- 1
- 2
- 3
- 4
- 5
- 6
- …
- 26
- Siguiente »