Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

  • SecOps Playbook WP

    El Libro de estrategias de SecOps

    Este libro de jugadas explica cómo SecOps puede ayudar a que las empresas continúen lanzando código regularmente sin sacrificar la seguridad.

  • Security in  a Remote Access WP

    La seguridad en un mundo de accesos remotos

    Los negocios actuales, cada vez más distribuidos, no solo están incrementando las necesidades de ancho de banda, sino disolviendo los perímetros de la red, lo que a su vez incrementa las amenazas de seguridad.

  • Proofpoint BEC Survival

    Guía para sobrevivir a los ataques BEC

    Desde que el FBI comenzó a rastrear los ataques de BEC en 2015, más de 22.000 organizaciones en todo el mundo han sido víctimas de ellas, perdiendo más de 3.000 millones de dólares.

  • Matchmakers guide WP

    Guía para encontrar la solución UBA correcta

    Según Gartner para 2020 habrá menos de cinco soluciones de análisis del comportamiento del usuario (UBA) en el mercado, y la mayoría de los proveedores se centrarán en casos de uso y resultados específicos. Este documento ofrece 13 preguntas para ayudarlo a evaluar la estrategia correcta de UBA

 

Revista IT Digital Security

 

 

 

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

 

Aunque parezca mentira, ignorar las actualizaciones, utilizar contraseñas demasiado sencillas o despreocuparse en el uso de las redes sociales siguen estando entre los errores más comunes de los usuarios de dispositivos, y les ponen en riesgo a ellos y a sus empresas.
Escondido en aplicaciones de Google Play de linternas, escáneres de código QR, limpiadores de archivos y descargadores de videos de redes sociales, entre otras, el malware busca robar cuentas de Facebook, además de bombardear con adware el dispositivo Android infectado.
De media, un hacker ético gana 2,7 veces más que el salario medio de un ingeniero de software en su país, según un estudio publicado por HackerOne.
El 67% de los CISO y CIO creen que sus empresas probablemente serán víctimas de un ciberataque o una brecha de seguridad en 2018, y al 60% les preocupa que un socio o proveedor tenga la culpa. El 45% de ellos temen perder su empleo debido a una filtración de datos.
Con capacidad para borrar por completo el disco duro de la máquina afectada, la nueva variante de KillDisk puede ser un componente de otra carga útil, o parte de un ataque más grande. También tiene una función de autodestrucción, aunque no se elimina, sino que cambia el nombre de su archivo.
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Los dispositivos infectados pueden emplearse para realizar ataques DDoS o minar criptodivisas. [VIDEO]

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos