Blog
Asistente de IA, ¿amigo, enemigo o semidiós?
Cuando se lanzó el teléfono al mercado, muchos pronosticaron que sería un fracaso, ya que se pensaba que la gente no querría dar a los demás una forma de cruzar la puerta de su casa e invadir su intimidad. A pesar de la gran cantidad de aparatos y artilugios que se han creado a lo…
-
Cómo el SSO puede dar lugar a ataques Pass-The-Hash
AirTags de Apple, Google Maps y tecnología SSO, de inicio de sesión único. ¿Qué tienen en común estos tres avances tecnológicos aparentemente aleatorios? Pues que se crearon para hacer más cómoda nuestra vida diaria, pero se han utilizado con fines perversos. Los acosadores utilizan los AirTags para rastrear el paradero de víctimas desprevenidas, los delincuentes…
-
Asistente de IA, ¿amigo, enemigo o semidiós?
Cuando se lanzó el teléfono al mercado, muchos pronosticaron que sería un fracaso, ya que se pensaba que la gente no querría dar a los demás una forma de cruzar la puerta de su casa e invadir su intimidad. A pesar de la gran cantidad de aparatos y artilugios que se han creado a lo…
-
Cómo evitar que la falta de expertos en ciberseguridad le frene
En los últimos años, casi todas las empresas han tenido que hacer frente a algún tipo de falta de personal. El talento que se necesita es difícil de encontrar, algo que sin duda es cierto en el caso de la ciberseguridad. Desgraciadamente, la escasez de profesionales en este campo, plantea mayores retos más allá de…
-
Doble extorsión – Dónde estamos a día de hoy
En 2019, la organización de ransomware Maze fue la primera en utilizar ataques de doble extorsión. Desde entonces, un número creciente de bandas de ransomware han adoptado esta táctica. Una investigación publicada en 2021 por Group-IB, afirma que el número de empresas que han visto expuestos sus datos en un sitio de filtración de datos…
-
SOC1, SOC2, SOC3 – Entiende lo que necesitas
¿Por qué tu empresa necesita cumplir la normativa para crecer? El cumplimiento de las normas SOC es crucial para las organizaciones de servicios. Existen varias normas de cumplimiento y acreditaciones que tu empresa debe seguir y cerciorarse de cumplirlas, como ISO 27001, NIST 800-53 y FEDRAMP, por nombrar algunas. Pero podría decirse que la más…
-
Los hackers se ponen a buscar los CVE en 15 minutos
Los estacionamientos atraen a los ladrones. Con un montón de coches alineados unos junto a otros, todo lo que tiene que hacer un ladrón es inspeccionar los vehículos a medida que recorre las distintas zonas, buscando una ventana abierta, una puerta mal cerrada o artículos caros dejados a la vista. Es casi demasiado fácil, y…