Tiempo de lectura: 4 minutosParece que todas las semanas escuchamos sobre el ciberataque o pirateo más grande de la historia. Hoy las noticias están llenas de...
Después de examinar la rutina de encriptación del malware utilizado como parte de los ataques de Petya/ExPetr, los expertos entienden que el malware...
Tiempo de lectura: 2 minutos WannaCry, el ransomware que atacó redes en muchas organizaciones líderes en el cuidado de la salud y otras organizaciones en todo el mundo el viernes, es...
Tiempo de lectura: 9 minutos Aquí hay un glosario de la A a la Z de términos relacionados con Endpoint Protection: una amenaza persistente avanzada (APT): una persona no autorizada que obtiene...
Tiempo de lectura: 2 minutos El adagio 'Más vale prevenir que curar' se aplica a todos los aspectos de la vida y la actividad humana. Por lo tanto, la prevención es...
Cuando las cadenas y los bloqueos no sirven para nada Han pasado unos 18 meses desde que el sector financiero se dio cuenta, en masa, de las posibilidades...
Tiempo de lectura: 2 minutos Un nuevo tipo de malware puede convertir altavoces en micrófonos. Apodado "SPEAKE(a)R", también puede hacer que las computadoras escuchen a escondidas...
Gran Bretaña simplemente hizo lo impensable, empujando los límites del poder del gobierno bajo la guía de protección. El gobierno aprobó la más extrema,...
Tiempo de lectura: 2 minutos ¿Cuándo es bueno construir muros y límites? Cuando los datos internos y financieros corporativos confidenciales están en riesgo, por...