10 patrones móviles imposibles de romper
Los patrones móviles son utilizados por todos para desbloquear sus teléfonos móviles. A todos les encantan los patrones móviles sobre el código de acceso o la contraseña. Uno de los factores másLEER MÁS
Es especialista en ciberseguridad con más de 16 años de experiencia en seguridad de la información. Conoce muy bien la inteligencia de amenazas, la gestión de riesgos, la evaluación de vulnerabilidades y las pruebas de penetración, el análisis forense cibernético y la tecnología de seguridad en la nube (AWS, Azure, Google Cloud). Ocupó varios puestos de investigador de ciberseguridad en diferentes empresas. Tiene experiencia en diferentes industrias como finanzas, atención médica, marketing, gobierno, finanzas turísticas, aerolíneas, telecomunicaciones y biometría.
Los patrones móviles son utilizados por todos para desbloquear sus teléfonos móviles. A todos les encantan los patrones móviles sobre el código de acceso o la contraseña. Uno de los factores másLEER MÁS
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha elaborado una lista de herramientas gratuitas que las empresas pueden usar para protegerse en entornos basados en la nube . Según el artículoLEER MÁS
El Trusted Platform Module (TPM) de Trusted Computing Group (TCG) es una tecnología de seguridad física o integrada (microcontrolador) que reside en la placa base de una computadora o enLEER MÁS
Recientemente se descubrió una vulnerabilidad en la popular utilidad sudo de Linux que podría resultar en que la variable que almacena el comando se libere más de una vez. Esto seLEER MÁS
El servicio de base de datos relacional de Amazon ( AWS RDS ) le permite descargar la responsabilidad de administrar una base de datos, pero también conlleva el riesgo de otra dependenciaLEER MÁS
El FBI y el Departamento de Justicia derribaron la infraestructura del grupo de ransomware Hive el jueves y anunciaron que sus agentes habían estado dentro de los sistemas del grupo desde julioLEER MÁS
jQuery es una biblioteca de JavaScript popular que se usa ampliamente para crear páginas web dinámicas e interactivas. Sin embargo como cualquier otro software los ciberdelincuentes también pueden utilizarlo para propagarLEER MÁS
Bitdefender una empresa que se especializa en software antivirus ha lanzado ahora un descifrador para el ransomware MegaCortex que permitirá que cualquier persona cuyos datos hayan sido cifrados por el malwareLEER MÁS
Control Web Panel que anteriormente se conocía como CentOS Web Panel y viene en versiones gratuitas y de pago es un panel de control de alojamiento web que es de código abiertoLEER MÁS
El servicio de transmisión de música Deezer ha reconocido una violación de datos luego de que los hackers lograron robar los datos de más de 200 millones de sus usuarios.LEER MÁS