Miles de millones en beneficios, menos cientos de especialistas: la nueva aritmética de la ciberseguridad.
Descubre cómo una empresa respondió eficazmente a una vulnerabilidad crítica, desde la detección hasta la aplicación del parche.
Descubre cómo elegir las herramientas y metodologías más eficaces para investigar ciberincidentes.
El ciberterrorismo es una amenaza mundial en la era digital que no deja de crecer. En este artículo abordamos qué es el ciberterrorismo, su historia y evolución, los motivos y métodos que lo impulsan, ejemplos reales de ataques y sus consecuencias.
Descubre cómo la sandbox potencia la detección de amenazas avanzadas gracias a la emulación de entornos y el análisis dinámico de malware.
El uso de dispositivos personales en el trabajo aumenta la productividad y la flexibilidad, pero también conlleva riesgos de seguridad. ¿Cómo proteger los datos corporativos y minimizar amenazas? Descubre los principales desafíos de BYOD y las mejores prácticas para una implementación segura.
Una sola cuenta comprometida resultó en una fuga masiva de información.
El pirata informático que violó las bases de datos del FBI y CrowdStrike finalmente ha sido arrestado.
regreSSHion pone en riesgo a la mayoría de las distribuciones de Linux.
El ciberterrorismo es un ataque cibernético planificado contra sistemas de información, programas y datos, que lleva a acciones violentas, y está dirigido a alcanzar motivos políticos o ideológicos de los criminales.
Un hacker mostró cómo se pueden extraer fácilmente los datos guardados.
La criptobolsa toma medidas después de uno de los mayores hackeos de la historia.