Tipos de reportes SOC 2 y sus diferencias
Expertos en hacking ético afirman que empresas de cualquier rubro subcontratan cada vez más servicios como el almacenamiento de datos y el acceso a las aplicaciones a proveedores de servicios enLEER MÁS
Expertos en hacking ético afirman que empresas de cualquier rubro subcontratan cada vez más servicios como el almacenamiento de datos y el acceso a las aplicaciones a proveedores de servicios enLEER MÁS
Detalles sobre el robo de datos en la línea aérea Expertos en hacking ético reportaron el 6 de septiembre pasado que British Airways había sufrido una violación de seguridad que derivó en el roboLEER MÁS
La empresa ha lanzado un nuevo programa de recompensas para especialistas en hacking ético Descripción del Programa La seguridad informática de nuestros días depende de la comunicación colaborativa deLEER MÁS
¿Podemos recopilar estos datos con fines de seguridad? Para las organizaciones es una práctica común el recopilar, almacenar, procesar y analizar datos de registros en línea. Este registro de datosLEER MÁS
La empresa anunció que algunas de las unidades USB que ha enviado con sus productos Conext ComBox y Conext Battery Monitor estaban infectadas con malware Schneider Electric ha encontrado un códigoLEER MÁS
El gobierno estadounidense acusa al país asiático del despliegue de una campaña del malware WannaCry Especialistas en hacking ético reportan que el Departamento de Justicia de EU acusó al espíaLEER MÁS
El valor de la criptomoneda muestra su nivel más bajo en meses Los precios de divisas digitales cayeron considerablemente por segundo día consecutivo debido al impacto producido por Goldman Sachs y suLEER MÁS
La compañía menciona que su información fue robada durante días British Airways, auto nombrada “la aerolínea favorita del mundo”, es la víctima más reciente de robo masivo de datos, sucesoLEER MÁS
Un script para minar Monero se está extendiendo utilizando una vulnerabilidad de ejecución remota de comando Parecía cuestión de tiempo para que estos ataques se presentaran en la práctica, yLEER MÁS
Informes de ciberseguridad revelan las vulnerabilidades más frecuentemente explotadas Poco después del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetración”,LEER MÁS