Ciberseguridad para todos - Página 10

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Auditoría de seguridad: Conocer las vulnerabilidades del sistema
Auditoría de seguridad: Conocer las vulnerabilidades del sistema

Mediante una auditoría de seguridad se recaba la información relevante para conocer las vulnerabilidades del sistema y proteger el negocio[...]

Leer más
Metodología OWASP, el faro que ilumina los cíber riesgos
Metodología OWASP, el faro que ilumina los cíber riesgos

La metodología OWASP se ha convertido en un estándar en el mundo de la ciberseguridad para detectar y corregir vulnerabilidades en el desarrollo de software y hardware[...]

Leer más
Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos
Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos

Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]

Leer más
Ciberataques a móviles, la sangría que no cesa
Ciberataques a móviles, la sangría que no cesa

La cifra de ciberataques a móviles no para de crecer en el mundo, al igual que las amenazas específicas para estos terminales[...]

Leer más
10 consejos (indispensables) para levantar un muro de ciberdefensas
10 consejos (indispensables) para levantar un muro de ciberdefensas

El equipo de Ciberseguridad de Tarlogic elabora un manual básico para crear una estructura de ciberdefensas mínima: limitar la exposición de servicios a Internet, doble autentic[...]

Leer más
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era

La digitalización de la industria de la automoción ha disparado las vías de exposición para el hackeo de coches[...]

Leer más
El estrés como factor adverso en la toma de cíber decisiones
El estrés como factor adverso en la toma de cíber decisiones

La toma de cíber decisiones se ve condicionada a menudo por tiempos de respuesta muy cortos. Una investigación de alto nivel analiza el impacto del estrés en estas situaciones[...]

Leer más
Las 4 lecciones que nos ha enseñado el código fuente de Babuk
Las 4 lecciones que nos ha enseñado el código fuente de Babuk

El equipo de threat hunting de BlackArrow Tarlogic analiza el código fuente de Babuk para destripar cómo opera uno de los ransomware más activos del 2021[...]

Leer más
Biden se pone serio… ¿Y si Washington logra cambiar el mapa de los ciberataques?
Biden se pone serio… ¿Y si Washington logra cambiar el mapa de los ciberataques?

EE. UU. ofrece ya recompensas millonarias para atrapar a los grupos de ransom. El plan podría trasladar el mapa de los ciberataques a Europa y Asia[...]

Leer más
Golang abre la puerta al ransomware total
Golang abre la puerta al ransomware total

En los últimos meses han aparecido distintos códigos maliciosos desarrollados con Golang que han inquietado a la comunidad de ciberseguridad[...]

Leer más
1 7 8 9 10 11