Pensar el cibercriminal como una sola persona que opera en un oscuro sótano no va más, ya que se trata de grupos tan bien organizados como lo puede ser una startup de Silicon Valley.
Se trató de un error que permitía a los ciberdelincuentes el secuestro de cuentas con un solo clic. Esta vulnerabilidad fue descubierta por Microsoft y "resuelta rápidamente" por la plataforma.
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar que protege la información e impide que esta sea utilizada para robos, difusión, suplantación y demás delitos informáticos.
¿Qué es lo único que puede conducir a una caída o exposición a pesar de la solidez general de los controles? Si uno trata de eliminar las opciones basadas en situaciones o incidentes y centrarse en aquellas que se mantienen constantes a largo plazo, las opciones se reducen.
Cuatro recomendaciones para la protección operativa, en donde independientemente de la antigüedad, proveedor o función, cualquier acción debe contar con una cobertura completa de los sistemas.
Recientemente Apple, Google y Microsoft anunciaron sus planes para expandir la compatibilidad con un estándar común que permite iniciar sesión sin usar contraseñas, creado por la FIDO Alliance y el World Wide Web Consortium. En qué consiste y cómo funciona.
El número de ataques contra organizaciones sanitarias se ha triplicado desde 2018. Sin embargo, hay una tecnología que puede mejor abordar mejor que nadie estas necesidades de seguridad en sector: el Blockchain.
Rodrigo Kede Lima enfatiza en que la ciberseguridad tiene que ser uno de los principales temas de la agenda de las corporaciones. El cambio cultural y de negocio de la compañía, y las oportunidades en Argentina.
Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, son algunos de los problemas asociados a esta tecnología
Esta startup de inteligencia artificial, fundada por dos ecuatorianos, automatiza el proceso de clasificación e identificación de información sensible. Fundada en 2018, la empresa tiene 30 clientes y 80.000 personas ya utilizan su solución.
El lado positivo radica en que las organizaciones de atención médica están mejorando en el manejo de la situación posterior al ataque, según los datos de la encuesta de Sophos.
Comerciantes ilegles del mercado de drogas de la red oscura más grande del mundo usaron el intercambio para realizar y recibir pagos por valor de US$ 780 millones.
Casi la mitad de las personas de Estados Unidos que declararon haber perdido cripto a causa de una estafa desde 2021, dijeron que había comenzado con un anuncio, una publicación o un mensaje en una plataforma de medios sociales.