El boom de los ataques de malware sin fichero: ¿cómo combatirlo?
El fileless malware se produce cuando el malware no entra en nuestro ordenador a través de un documento sino que se instala dentro de la memoria RAM.
La necesidad de proteger los sistemas de salud de los hackers
Los dispositivos y equipos institucionales, usados en los sistemas de salud, a menudo son demasiado viejos para parchearlos, lo que hace que sean particularmente vulnerables. ¿Cómo protegernos?
Cryptojacking: Un coste oculto para tu empresa
Presentamos nuestro informe sobre la tendencia que se ha convertido en la principal amenaza para la seguridad de los dispositivos: el Cryptojacking.
Errores de código que puede inutilizar cualquier dispositivo de Apple
¿Quién dijo que los dispositivo Apple son invulnerables? Os mostramos algunos errores de código que podrían inutilizar cualquier dispositivos de Apple?
¿Quién tiene la culpa de la mayoría de las brechas de datos?
Un informe prueba que el número de incidentes de seguridad que han generado brechas de datos ha crecido un 75% en los últimos 2 años en el Reino Unido.
Los anuncios online, una puerta de entrada a los ataques XSS
Descubre cómo unos de los anuncios de Internet más frecuentes que vemos día a día pueden acabar convirtiéndose en un verdadero problema de ciberseguridad.
¿Qué pasaría si un ataque interrumpe el suministro eléctrico de un país?
¿Qué pasa si un ciberataque afecta a un servicio básico? Según un informe, un tercio de las infraestructuras críticas han sido afectadas en algún momento.