Contenido Exclusivo

Malware y Amenazas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Qué hacer ante un delito informático

De acuerdo con información de la Policía Cibernética de México, se han recibido más de 19 mil denuncias relacionadas por algún tipo de delito...

Nueva técnica de detección de malware para Android

El creciente riesgo que afrontan los teléfonos inteligentes y las tabletas Android de ser atacados por malware ha llevado a un grupo de investigadores...

¿Qué tienen en común el malware y los mosquitos?

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede tomar muchas formas, y es cada vez más resistente a...

“Con BYOD, la industria de la seguridad está siendo muy lenta en actuar”, Coviello

Después de su presentación inaugural de la RSA Conference 2014 en San Francisco, entrevistamos a Art Coviello, CEO de RSA. Este directivo nos comentaba que...

80% de las aplicaciones tienen vulnerabilidades desde su código fuente

Las principales vulnerabilidades de la seguridad empresarial y las recomendaciones para evitarlas, presentes en el informe de Ciber Riesgos 2013 publicado por HP. Los factores...

Amor peligroso: las amenazas de San Valentín

Sitios web con atractivas ofertas, tarjetas electrónicas o correos dirigidos, las trampas se multiplican y esconden elaborados ataques de phishing y enlaces maliciosos. Check Point...

Cinco amenazas del Internet de las Cosas

La Internet de las Cosas (IoT) es una masa de miles de millones de dispositivos conectados, desde automóviles hasta productos portátiles inalámbricos. El Grupo...

San Valentín, una oportunidad para las amenazas

Las ofertas de temporada son comunes, pero los usuarios deben ser capaces de detectar qué es malicioso y qué no, y tener cuidado con...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...