¿Cómo identificar ataques de ingeniería social?

By |2022-07-04T14:20:11-06:00julio 4th, 2022|

¿Cómo identificar ataques de ingeniería social? Los ataques de ingeniería social son muy comunes y utilizados por los cibercriminales debido a su alta eficiencia, además de que ellos han aprendido que la forma más fácil de robar la información de sus víctimas y obtener acceso a sus cuentas o infectar sus [...]

Comentarios desactivados en ¿Cómo identificar ataques de ingeniería social?

Ransomware, el ataque cibernético más lucrativo

By |2022-07-04T14:20:28-06:00junio 24th, 2022|

Ransomware, el ataque cibernético más lucrativo Debido a los acontecimientos surgidos en los últimos años, como la pandemia del COVID-19, diferentes organizaciones tanto gubernamentales como privadas se han visto obligadas a una transformación digital de manera acelerada. La ciberseguridad se ha convertido en una necesidad por los crecientes ataques de los [...]

Zero Trust, un gran paso al futuro de la ciberseguridad

By |2022-07-04T14:19:38-06:00junio 17th, 2022|

Zero Trust, un gran paso al futuro de la ciberseguridad El panorama actual de la ciberseguridad nos presenta un nuevo paradigma para intensificar la protección de datos de las organizaciones y sus empleados. Sobre todo, cuando la infraestructura de las organizaciones a nivel mundial, durante el año pasado, se vio perjudicada [...]

Comentarios desactivados en Zero Trust, un gran paso al futuro de la ciberseguridad

¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?

By |2022-07-04T14:19:27-06:00junio 10th, 2022|

¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo? Microsoft anunció hace una semana que implementará valores predeterminados de seguridad a los clientes que aún no hayan habilitado estos valores, ni tampoco el Acceso Condicional en el Directorio Activo de Azure. Microsoft introdujo valores [...]

Comentarios desactivados en ¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?

¿Sabías que una universidad cerró después de un ataque de ransomware?

By |2022-07-04T14:19:09-06:00junio 3rd, 2022|

¿Sabías que una universidad cerró después de un ataque de ransomware? El 13 de mayo de 2022 la universidad norteamericana Lincoln College, ubicada en Illinois, cerró sus puertas de manera permanente después de sufrir un ataque de ransomware que impidió a la institución tener acceso a su información, obstaculizando los procesos [...]

Comentarios desactivados en ¿Sabías que una universidad cerró después de un ataque de ransomware?

¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?

By |2022-07-04T14:15:09-06:00mayo 27th, 2022|

¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable? MFA, también conocido como doble factor de autenticación o 2FA, consiste en una mejora a la seguridad que permite al usuario presentar dos piezas de evidencia o credenciales, que lo identifiquen inequívocamente ante un servicio. Las credenciales se [...]

Comentarios desactivados en ¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

By |2022-07-04T14:14:48-06:00mayo 20th, 2022|

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado? Bitcoin es una innovadora red de pagos que usa tecnología peer-to-peer para operar de manera descentralizada, en otras palabras, actúa sin una autoridad central o bancos. La gestión de las transacciones y la emisión de BTC (moneda digital del protocolo) [...]

Comentarios desactivados en ¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

¿Qué es un Red Team?

By |2022-07-04T14:14:18-06:00mayo 6th, 2022|

¿Qué es un Red Team? Antes de conocer el enfoque que tiene un Red Team, es importante describir las actividades que se llevan a cabo en un análisis de vulnerabilidades y en una prueba de penetración. Análisis de vulnerabilidades: tienden a tener una cobertura amplia y un alcance limitado. La evaluación [...]

Comentarios desactivados en ¿Qué es un Red Team?

Filtración de código fuente del repositorio más grande del mundo

By |2022-07-04T14:13:55-06:00abril 29th, 2022|

Filtración de código fuente del repositorio más grande del mundo GitHub es uno de los repositorios más grandes en todo el mundo del software de código abierto y privado. Desde su lanzamiento en 2008, el repositorio ha crecido de manera notable, y actualmente cuenta con 75 mil millones de descargas al [...]

Comentarios desactivados en Filtración de código fuente del repositorio más grande del mundo

Centros de datos en riesgo

By |2022-07-04T14:13:26-06:00abril 8th, 2022|

Centros de datos en riesgo Investigadores de Cyble, organización dedicada a recopilar inteligencia a través de DeepWeb, DarkWeb y Surface Web, encontraron más de 20,000 instancias del software de Administración de infraestructura de centro de datos (DCIM, por sus siglas en inglés) expuestas públicamente. Dicho software monitorea sistemas de control HVAC, [...]

Comentarios desactivados en Centros de datos en riesgo
Go to Top