Proteger su información de pago al comprar servicios de crecimiento
IntroducciónYa sea que sea una startup que busque escala o una empresa establecida con el objetivo de llegar a nuevos segmentos de mercado, la compra de servicios de crecimiento es...
Desordenar iPhones de manera segura: una nueva capa en resistencia móvil
la tecnología móvil, específicamente los teléfonos inteligentes, se ha integrado perfectamente en nuestra vida cotidiana. El iPhone, un producto insignia de Apple Inc., es uno de esos dispositivos que encarna...
Google lanza una actualización para protegernos del Phishing
En la actualidad, la seguridad de los dispositivos es una de los elementos mas importantes. Por ello, los navegadores, redes sociales o cualquier otro servicio online hace...
Nuevo ataque en Amazon: roban el dinero a los vendedores
Amazon se ha vuelto en la página web de compra y venta online por excelencia. Muchas empresas han decidido exponer sus productos en esta plataforma, con el objetivo de llegar a...
¿Eres de Phone House? Puede que tus datos hayan sido publicados.
13 Millones de datos privados son publicados en la darkweb, nombres, números de DNI, cuentas bancarias, teléfonos, correos electrónicos, direcciones fiscales, fechas de nacimiento y lugar de trabajo son...
Marketing a CISOS: estrategias para llegar a los tomadores de decisiones de seguridad cibernética
IntroducciónLos CISO (Jefe de Oficiales de Seguridad de la Información) Se Han Convertido en una Audiencia Clave para Los Profesionales del Marketing Debido A Su Influencia Creciente en Las Decisiones...
Super Mario utilizado como herramienta de distribución de troyanos
En el mundo digital actual, los ciberdelincuentes están constantemente innovando y encontrando nuevas formas de atacar a los usuarios desprevenidos. Uno de los últimos...
Adaptación de los planes de respuesta a incidentes a las amenazas emergentes en 2024
Introducción: Adaptarse a la nueva era de los desafíos de la ciberseguridadA medida que nos acercamos al año 2024, una cosa está clara: el panorama de la ciberseguridad está evolucionando...
6 pasos inmediatos a seguir después de una filtración de datos en la nube
1. Identificación de la infracción El primer paso cuando se produce una vulneración de datos es reconocerla e identificarla. A diferencia de las vulneraciones de seguridad físicas, las vulneraciones de...
La nueva directiva europea que pone en vilo a las empresas tecnológicas.
En el escenario de una Unión Europea revuelta por los problemas que causa el brexit, una noticia a conseguido superar este revuelo; se debe a una nueva legislación sobre derechos de...