Contenido Exclusivo

Identidad y Accesos

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Proveedores de Internet en EUA podrían vender datos de sus usuarios

Los proveedores de Internet de Estados Unidos podrán vender los datos de sus usuarios después de que la Cámara de Representantes ratifique una ley...

Los cibercriminales construyen su “Ejército de Cosas”, alertan

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus...

Google se enfrenta a Symantec por la invalidez de 30,000 certificados SSL

Después del último incidente de emisión de certificados impropios, Google señala que ha perdido la confianza en la mayor autoridad de certificación (CA) del...

Hackers turcos tendrían acceso a más de 220 millones de cuentas iCloud

Un grupo de hackers autodenominado “Turkish Crime Family” informó que tiene las credenciales de acceso a más de 627 millones de cuentas de correo electrónico de iCloud.com,...

Seis consejos para fortalecer puntos débiles de seguridad TI

Proteger un negocio tiene mucho que ver con prestar atención a las posibles formas de fuga de datos y a los vectores de ataque...

EU prohíbe a varios países llevar tabletas y otros dispositivos en cabina de vuelo

El Departamento de Seguridad Interna de Estados Unidos prohibió que los pasajeros de los vuelos que partan hacia este país desde 10 regiones de África...

El reconocimiento facial, ¿pone en peligro la privacidad personal?

Un rumor golpeó con fuerza a Facebook recientemente. La falsa noticia afirmaba que una app fraudulenta llamada Facezam era capaz de rastrear la identidad de cualquier...

Ciberatacantes turcos, autores del hackeo a cuentas oficiales de Twitter

Twitter Counter, herramienta en línea gratuita que analiza las cuentas de los usuarios de Twitter y ofrece estadísticas de los resultados, parece haber permitido...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...