• 100.000 frente a 150 millones de dólares: del rescate a la limpieza

    100.000 frente a 150 millones de dólares: del rescate a la limpieza

    Para un CEO, CISO u otro profesional de la seguridad, nada provoca más pánico que recibir un mensaje del tipo “Sus archivos han sido cifrados” con un enlace en el que se pide un rescate. Sin embargo, a veces lo más temido (la petición de rescate) no es el golpe económico que más duele. A…

  • Log4j sigue causando estragos – Lo que aprendimos de Log4Shell

    Log4j sigue causando estragos – Lo que aprendimos de Log4Shell

    Si usted supiera que corre el riesgo de padecer diabetes o cáncer, tomaría todas las medidas necesarias para evitar o retrasar su aparición. Acudiría a revisiones y pruebas rutinarias para asegurarse de que, si aparecen signos de la enfermedad, puede detectarla a tiempo, tratarla y, con suerte, evitar un desenlace mortal. La salud de la…

  • Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder

    Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder

    Este es otro ejemplo de la ley de las consecuencias imprevistas. Lo que en un principio es considerado como un beneficio para la sociedad, puede acabar teniendo un lado oscuro, constituido por circunstancias imprevistas e interacciones inesperadas entre distintas entidades. Hay muchos ejemplos de ello. Por ejemplo, parece natural que los gobiernos regulen la introducción…

  • Casinos Y Juegos de Azar: Los Objetivos Favoritos de Los Hackers

    Casinos Y Juegos de Azar: Los Objetivos Favoritos de Los Hackers

    Con el aumento de los casinos online, así como del uso de la tecnología en los casinos convencionales, la transición hacia el juego online ha creado un nuevo panorama tanto para los jugadores como para las ciberamenazas. Los hackers ven estas plataformas, tecnologías y aplicaciones como entornos repletos de objetivos, ya que pueden asestar un…

  • Cómo el SSO puede dar lugar a ataques Pass-The-Hash

    Cómo el SSO puede dar lugar a ataques Pass-The-Hash

    AirTags de Apple, Google Maps y tecnología SSO, de inicio de sesión único. ¿Qué tienen en común estos tres avances tecnológicos aparentemente aleatorios? Pues que se crearon para hacer más cómoda nuestra vida diaria, pero se han utilizado con fines perversos. Los acosadores utilizan los AirTags para rastrear el paradero de víctimas desprevenidas, los delincuentes…

  • Asistente de IA, ¿amigo, enemigo o semidiós?

    Asistente de IA, ¿amigo, enemigo o semidiós?

    Cuando se lanzó el teléfono al mercado, muchos pronosticaron que sería un fracaso, ya que se pensaba que la gente no querría dar a los demás una forma de cruzar la puerta de su casa e invadir su intimidad. A pesar de la gran cantidad de aparatos y artilugios que se han creado a lo…

Cargando

Regístrese para obtener actualizaciones