1143 posts
Los iPhones en el punto de mira del “voice phishing”.
El voice phishing, o suplantación de la identidad de una empresa o persona a través de llamadas por teléfono, es una realidad cada vez más común. ¿Qué es?
Google, sancionado con 50 millones de euros por incumplir con el GDPR
El CNIL, la agencia de protección de datos francesa, ha multado a Google LLC 50 millones de euros por incumplimiento de las reglas del GDPR.
Troy Hunt: la mayor filtración de datos de la historia
Más de 770 millones de direcciones de correo electrónico y contraseñas han sido publicadas en lo que puede tratarse de la mayor filtración de datos de la historia.
Cómo usar las tecnologías emergentes en la lucha contra el cibercrimen
La tecnología avanzada, como la inteligencia artificial, puede aportar muchas ventajas a nuestra organización en la lucha contra el cibercrimen.
El riesgo empresarial de los ataques a las cadenas de suministro
Un ciberataque a la cadena de suministro consiste en introducir un código malicioso en el proceso de desarrollo de software.
Alerta wifi: Gemelos malignos de los puntos de acceso
Los puntos de acceso wifi que parecen más seguros quizá no sean a los que de verdad pretendíamos conectarnos. Este es el caso de los gemelos malignos.
¿Cuáles son los desafíos de llevar a cabo el Threat Hunting?
Analizamos los desafíos que supone llevar a cabo el Threat Hunting, las ventajas para nuestra empresa, y cómo puedes beneficiarte de esta tendencia.