435 posts
¿Qué es Threat Hunting y por qué es necesario?
La popularidad de Threat Hunting es consecuencia de detectar ataques cada vez más persistentes con una duración cada vez más dilatada en el tiempo.
¿Podría un pirata informático tomar el control de tu smarthome?
¿Cómo proteger tu smarthome de cyber criminales? Algunas ideas para mantener tu casa más segura.
Cuidado con el malware: ya sobrevive incluso a las reinstalaciones de los sistemas operativos
LoJax es un malware capaz de sobrevivir a las reinstalaciones de los sistemas operativos, algo especialmente peligroso para las empresas e instituciones.
El boom de los ataques de malware sin fichero: ¿cómo combatirlo?
El fileless malware se produce cuando el malware no entra en nuestro ordenador a través de un documento sino que se instala dentro de la memoria RAM.
Errores de código que puede inutilizar cualquier dispositivo de Apple
¿Quién dijo que los dispositivo Apple son invulnerables? Os mostramos algunos errores de código que podrían inutilizar cualquier dispositivos de Apple?
¿En qué se diferencian el sandboxing y los honeypots?
Hoy hablamos de dos conceptos muy frecuentes dentro del sector de: el honeypot y el sandboxing, dos conceptos de prevención de riesgos informático
Del año del ransomware al año del cryptojacking
Se ha producido un aumento en más de un 4.000% del número de ataques de cryptojacking, la nueva tendencia de moda entre los ciberdelincuentes.