Contenido Exclusivo

Identidad y Accesos

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

El “WhatsApp.com” falso podría infectar dispositivos móviles con malware

Los códigos maliciosos dispuestos a infectar tus dispositivos están por todas partes. De acuerdo con el último informe publicado por G Data Software, a finales del presente...

Ransomware WannaCry marca el inicio de más ciberataques: expertos

Miles de organizaciones en todo el mundo fueron sorprendidas por el ataque al ransomware de WannaCry lanzado el pasado viernes. La diferencia entre los...

Responsabilizan al gobierno de EUA del alcance del ransomware WannaCrypt

Microsoft afirmó ayer domingo que una vulnerabilidad había sido extraída de la Agencia de Seguridad Nacional de Estados Unidos (NSA), ocasionando un efecto en...

Ciberataque de ransomware se expande a 74 países

Más de 40,000 dispositivos y equipos de países como Rusia, Ucrania, Reino Unido y España podrían estar afectados por el ciberataque masivo de tipo ransomware que...

Uno de cada 131 emails contiene un enlace o adjunto malicioso

El informe sobre amenazas a la seguridad en Internet (ISTR) que acaba de publicar Symantec, alerta del incremento de ciberataques con fines políticos, de hecho,...

Nueva herramienta detecta si un equipo fue investigado por la NSA

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos...

Del Disaster Recovery al servicio TI ubicuo

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por...

Aparece Hajime, nuevo malware que compite con Mirai

Mirai, el notorio malware que ha esclavizado a los dispositivos de Internet de las Cosas (IoT), ya tiene competencia: una pieza rival de programación...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...