Entradas

Ante un ciberataque ¿sabe cómo identificar qué datos se vieron comprometidos?

Las motivaciones de un atacante ayudan a establecer la estrategia para proteger los activos

¿Qué es la inteligencia de amenazas y cómo nos beneficia?

¿Qué es el malware conocido como wiper?

Los ataques que aprovechan el software legítimo presentan un desafío para las organizaciones

¿Cómo nos afecta el aumento de los paquetes maliciosos?

¿Qué es NotPetya? ¿Sigue activo este malware?

Correlación entre la digitalización del sector manufacturero y el aumento de los ciberataques

Nueva vulnerabilidad (CVE-2023–29552) afecta a más de 50 mil dispositivos en diferentes países

¿Qué fue el malware MyDoom? ¿Estamos todavía en riesgo?

¿En qué consiste un plan de respuesta a incidentes cibernéticos?

¿Cuáles son los beneficios de implementar el modelado de amenazas?

El entorno actual de ciberamenazas cambia las prioridades de seguridad de las organizaciones

Los usuarios de la nube de Google deben revisar y reparar una vulnerabilidad conocida como GhostToken

¿Qué sabemos de los grupos hacktivistas?