Smishing suplantando a un centro comercial
Se ha detenido a los autores de la estafa de smishing suplantando a un centro comercial. Los ciberdelincuentes enviaban SMS de forma masiva para...
Aumento de los ataques de «malware» en MAC
Según el último informe de Malwarebytes, los ataques “malware” de MAC han aumentado un 62% durante los primeros meses de 2019. Las nuevas tácticas que utilizan código abierto para crear puertas...
Ataque de ransomware a McLaren Health Care: principales novedades
IntroducciónMcLaren Health Care, uno de los sistemas de salud más grandes y más reconocidos en los Estados Unidos, sufrió recientemente un ataque de ransomware que afectó sus operaciones. El incidente...
¿Qué es Wi-Fi 6?
Los dispositivos han ido evolucionando y, como consecuencia, la tecnología también. Actualmente, en todos los lugares con conexión se dispone de WiFi 5 un sistema que permite conectar 5 dispositivos a...
Por qué las plataformas de anotación escalables son clave para Enterprise AI
IntroducciónA medida que más y más empresas se despiertan al potencial de la inteligencia artificial (IA) para impulsar el crecimiento y la transformación de operaciones, la demanda de soluciones de...
Comprender el ciberataque de Evolve Bank: una cronología
Introducción al ciberataque de Evolve BankEn esta era digital, el ciberdelito se ha convertido constantemente en una preocupación importante para las instituciones financieras. Evolve Bank experimentó un ataque importante en...
Hackeo sin precedentes en Argentina
Datos privados de todos los habitantes del país son filtrados en foros de seguridad informática.
La base de datos del Registro Nacional de las Personas...
La ciberseguridad contribuye a mantener el prestigio de una empresa
Ciberseguridad y su impacto en el prestigio empresarialEn la era digital actual, la ciberseguridad se ha convertido en una de las preocupaciones más importantes para las empresas en todo el...
¡Alerta! Nueva campaña de malware Lazarus contra el software legítimo
Introducción¡Alerta! Expertos en ciberseguridad han identificado una nueva campaña de malware Lazarus dirigida a software legítimo. Este software malicioso está diseñado para infiltrarse y comprometer programas de software legítimos, poniendo...
Lista de verificación de cumplimiento de HIPAA: Pasos principales para proteger los datos de...
Introducción a la conformidad los datos de salud electrónicos hijo un blanco codiciado para loss cibercriminales debido a su naturaleza valiosa ya menudo sensible. Como resultado, Los Profesionales de la...












































