El fin del soporte a Windows 7 pondrá los cajeros en riesgo
El ataque a cajeros automáticos puede crecer en el país, por lo que las instituciones bancarias deben comenzar a actuar para prevenirlo.
"Compliance": la seguridad más allá de la tecnología
El eslabón más débil en la cadena de protección de la infraestructura informática y los datos corporativos es siempre el ser humano.
Los líderes de seguridad carecen de confianza en la cadena de suministro, temen los ataques de terceros
Según una nueva investigación del Consejo de Seguridad Internacional de Neustar, un número abrumador de profesionales de ciberseguridad (89%) ha expresado su preocupación por los proveedores de servicios administrados (MSP) de terceros con los que se asocian.
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
A finales de 2017 estaba viendo la fenomenal 'Arrival' un sábado por la noche en casa cuando un número de teléfono desconocido me llamó al móvil.
Un consultor de ciberseguridad modifica su coche Tesla para transformarlo en un sistema de vigilancia rodante
Desde el pasado mes de febrero, los Model 3 de Tesla disponen de un Modo 'Sentry' ("Centinela") que añade un plus de seguridad para aquellos usuarios que quieren conocer en todo momento lo que ocurre alrededor de su coche, recurriendo al sistema de cámaras del mismo para establecer un 'perímetro de seguridad' y poder registrar así cualquier agresión que sufra el vehículo.
Escenario Actual de Informática Forense y Respuesta ante Incidentes
En un día como hoy el 55% de la población accede a internet al menos 100 veces a través de sus dispositivos y computadoras que a su vez actualizan sus estados cada 15 segundos aproximadamente (¡si! imaginó bien el cálculo da 24.662.227.741.820 accesos diarios a internet), a este número habría que sumar los dispositivos de internet de las cosas, los webservers, los mailservers...
Los proveedores de IoT ignoran las mejores prácticas de seguridad básicas, según la investigación de CITL
Los proveedores de IoT ignoran las mejores prácticas de seguridad básicas, según la investigación de CITL
Los sitios que vulneraron la seguridad de los iPhones que Google encontró, también fueron por Android y Windows
Los hackers que los investigadores de Google descubrieron a principios de esta semana aparentemente persiguieron a más que solo usuarios de iPhone.