Cómo garantizar la máxima seguridad en su sala de datos
IntroducciónEn una era en la que los datos se consideran el nuevo oro, su seguridad se ha vuelto primordial para empresas de todos los tamaños.Las empresas deben proteger sus datos...
Rusnet, el nuevo intranet de Rusia.
En internet se pueden conectar millones de personas, desde todo el mundo y todos los países. No en todos los paises tienen Internet, una minoría tienen un internet que solo pueden...
Vulnerabilidades críticas en móviles Android
Se han detectado diversas vulnerabilidades en móviles Android que ponen en peligro los dispositivos. Las vulnerabilidades son de carácter crítico.
La...
Libro de jugadas de respuesta a incidentes cibernéticos: un imperativo para las empresas en...
En la era rápida de evoluciones digitales, la ubicuidad de las amenazas cibernéticas se ha convertido en una realidad evidente. La escala y la sofisticación de las amenazas...
16 apps eliminadas de la Play Store por tener malware
Google ha eliminado 16 apps de la Play Store por tener malware. Esto ya ha ocurrido más veces, pero la compañía siempre las suele retirar...
Una IA genera documentos de identidad falsos
Una IA está generando miles de documentos de identidad falsos al día. Éstos se venden en la Dark Web por 14 euros.
Proxies móviles: lo que necesita saber sobre su uso ético
Introducción a los servidores proxy móvilesLos proxies han sido un aspecto crucial de la conexión a Internet durante más de dos décadas. Sin embargo, el reciente aumento en el uso...
Vulnerabilidad en WhatsApp y Telegram
Symantec, ha dado a conocer una vulnerabilidad que afecta a WhatsApp y Telegram para Android, que permite a los cibercriminales tener acceso a los archivos multimedia que se envían y que...
Cómo los troyanos de acceso remoto afectan la seguridad y el cumplimiento organizacional
Comprender los troyanos de acceso remotoUn troyano de acceso remoto, comúnmente conocido como RAT, es un software malicioso que permite a los piratas informáticos acceder de forma remota al sistema...
¿Qué es el carding y cómo te puede afectar?
Los ciberdelincuentes cada vez llevan a cabo estafas más diversas. En este artículo vamos a centrarnos en la estafa llamada carding y en la...










































