Logotipo de Zephyrnet

Ciberseguridad

Extrayendo datos de computadoras con espacio de aire usando brillo de pantalla

Puede sonar espeluznante e irreal, pero los piratas informáticos también pueden filtrar datos confidenciales de su computadora simplemente cambiando el brillo de la...

Verificación de identidad y prevención de fraude en 2020: cerrar la brecha de confianza

A medida que la tecnología evoluciona, los estafadores y piratas informáticos adaptan sus técnicas. Se vuelven más inteligentes y encuentran nuevas formas de vencer a la tecnología. Es por eso que...

El impacto inmediato de la IA en el Centro de operaciones de seguridad (SOC)

La inteligencia artificial (IA) está lista para hacer rápidos avances y su impacto ya se está sintiendo en muchos aspectos de la organización empresarial. Y...

Prepárese para Cisco, CompTIA y más certificaciones de TI con este paquete

Los exámenes son bastante importantes en TI profesional. Puedes tener todo el conocimiento práctico del mundo, pero los reclutadores técnicos quieren ver...

Detección de patrones de malware con herramientas de búsqueda de gráficos de vanguardia

El pasado mes de julio, Capital One sufrió uno de los mayores ataques financieros de la historia, que afectó los datos personales de más de 100 millones...

¿Qué es la red en la nube?

Cuando tiene muchas computadoras en una corporación con datos confidenciales o trabajo capturado que necesita ser visto regularmente, el espacio digital puede...

La falla en las bombillas de luz inteligentes de Philips expone su red WiFi a los piratas informáticos

Hay más de cien formas posibles en que los piratas informáticos pueden arruinar su vida al tener acceso a su red WiFi que también está conectada a...

Implementación de la transformación digital sin estrés El equipo de seguridad cibernética

Los ataques cibernéticos son una realidad para todas las organizaciones debido a la creciente dependencia de los sistemas, aplicaciones y procesos digitales. Los daños de un ciberataque...

Superando al adversario: cómo la detección basada en tácticas encuentra atacantes automáticamente

Si no está roto, no lo arregles. Si tuviera que elegir un lema para los ciberdelincuentes, ese podría no ser el resultado...

Nuevos y misteriosos ransomware apuntan a sistemas de control industrial

Solo unas pocas veces en la historia de la piratería se ha detectado un código malicioso que intenta entrometerse directamente en el control industrial...

Error de SharePoint prueba arma popular para ataques de estado-nación

Miles de servidores podrían estar expuestos a la vulnerabilidad de SharePoint CVE-2019-0604, utilizada recientemente en ataques cibernéticos contra objetivos del gobierno de Medio Oriente. Los investigadores han detectado múltiples instancias...

Booter Boss Busted By Bacon Pizza Comprar

Un hombre de Pensilvania que operaba uno de los servicios de "ataque por contrato" o "booter" en línea de mayor duración en Internet fue sentenciado hoy a cinco años de libertad condicional. Tiempo...

Información más reciente

punto_img
punto_img