Nova vulnerabilidade de DNS permite que hackers iniciem ataques em larga escala
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Após muitas votações, o Senado aprovou definitivamente o projeto de lei 1.179/20, que...
Empresas dos mais variados portes e segmentos tem utilizado cada vez mais a...
O e-mail é uma ferramenta de comunicação imprescindível no dia a dia das...
Conforme os dias passam nós evoluímos, e assim também acontece com a tecnologia...
Malvertising (publicidad maliciosa) es una amenaza cibernética que utiliza anuncios, como el malware conocido adware ,...
Ler a notíciaTan avanzada y completa como es, la norma ISO 22301 puede aportar beneficios a la planificación...
Ler a notíciaPor sí solas, algunas estadísticas serían suficientes para convencer a los gerentes de hacer una capacitación...
Ler a notíciaEl crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es más...
Ler a notíciaHablar de Security Awareness (conciencia de seguridad en inglés) es hablar de entrenamiento. Ya que, se...
Ler a notíciaCada día, miles de personas reciben correos electrónicos de phishing en todo el mundo. Las señales...
Ler a notíciaUna pregunta recurrente entre gerentes de empresas de diferentes tamaños y áreas es si su empresa...
Ler a notíciaPhishing es un tipo de ciberataque que tiene como objetivo engañar a los usuarios para que...
Ler a notíciaLa Concientización en la seguridad digital se trata esencialmente de su actitud hacia la seguridad, la...
Ler a notíciaAunque hoy las tarjetas de crédito son utilizadas a diario, no es nuevo que los cibercriminales...
Ler a notíciaPreguntas como “por qué realizar un assessment de seguridad” y “cuándo realizar un assessment de seguridad”...
Ler a notíciaSYMBIOTE es un nuevo malware que se ha observado infectando todos los procesos que se ejecutan...
Ler a notíciaPara entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta que esta metodología...
Ler a notíciaSegún va ganando notoriedad el concepto de resiliencia cibernética, las dudas sobre sus diferencias con la...
Ler a notíciaEs común escuchar sobre empresas que sufrieron ataques cibernéticos y no pudieron operar normalmente por horas,...
Ler a notíciaLas operaciones de seguridad digital de alta confiabilidad incorporan el factor humano como una capa esencial...
Ler a notíciaEl concepto de edge computing es una cuestión esencial en un mundo donde cada vez más...
Ler a notíciaUna pregunta cada vez más frecuente en el mundo de la seguridad digital es: ¿Cuáles son...
Ler a notíciaEl funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto en el que...
Ler a notíciaLas soluciones empresariales basadas en el cloud computing empezaron con timidez, insípidas, pero rápido tomaron forma....
Ler a notícia