A medida que las tensiones en Medio Oriente continúan aumentando, los ciberataques y las operaciones se han convertido en una parte estándar del tejido del conflicto geopolítico. El último...
El phishing por voz, o vishing, está atravesando su momento ahora mismo, con numerosas campañas activas en todo el mundo que están atrapando incluso a víctimas inteligentes que...
Los actores de amenazas cibernéticas vinculados con Hamas aparentemente han cesado su actividad desde el ataque terrorista en Israel el 7 de octubre, lo que confunde a los expertos. La guerra combinada es...
La seguridad está cambiando tanto a izquierda como a derecha en el flujo de diseño a medida que los fabricantes de chips luchan por construir dispositivos que sean a la vez seguros...
Al menos cuatro grupos de ciberataques distintos han utilizado una antigua vulnerabilidad de seguridad de día cero en Zimbra Collaboration Suite (ZCS) para robar datos de correo electrónico, usuario...
Índice En una era en la que nuestras vidas están cada vez más entrelazadas con la tecnología, la necesidad de salvaguardar nuestra infraestructura digital ha...
¿Qué es la expresión estructurada de información sobre amenazas (STIX)? Structured Threat Information eXpression (STIX) es un lenguaje de programación estandarizado de lenguaje de marcado extensible (XML) para transmitir...
¡Bienvenido de nuevo a la sexta parte de nuestra serie de blogs sobre la génesis de Ledger Recover! En las partes anteriores, explicamos cómo la entropía de...
La seguridad de los dispositivos médicos es de suma importancia en el panorama sanitario interconectado actual. La integración de dispositivos conectados a Internet en instalaciones médicas ha marcado el comienzo de una...