5 tipos de ransomware que tienes que conocer y cómo protegerte de ellos
Como sabemos, dentro de todo el gran abanico de malware existente, uno de los que más ha crecido es el ransomware. Además, se trata de uno de los más peligrososLEER MÁS
Como sabemos, dentro de todo el gran abanico de malware existente, uno de los que más ha crecido es el ransomware. Además, se trata de uno de los más peligrososLEER MÁS
Las ciberamenazas es un tema candente. Cada día que pasas comprobamos cuáles son las habilidades de los ciberdelincuentes a la hora de crear virus informáticos. McAfee, como empresas desarrolladoras deLEER MÁS
El CEO de Facebook, Mark Zuckerberg, reveló que todos sus 2.2 mil millones de usuarios deberían suponer que sus datos públicos han sido comprometidos por raspadores de terceros. La fuenteLEER MÁS
Los datos personales y la información de pago de los clientes de Sears y Delta Air Lines pueden haber estado expuestos a una violación de datos el año pasado. SearsLEER MÁS
En investigaciones anteriores, los analistas de seguridad de la informaciónexaminaron los dispositivos y sistemas relacionados con Internet relacionados con la Internet, como bases de datos, consolas de administración hospitalaria y dispositivosLEER MÁS
Hasta ahora, 1,000 sitios web basados en Magento que incluyen tiendas han sido atacados e infectados con este malware, dicen los investigadores de seguridad de la información. La firma deLEER MÁS
Expertos en seguridad de la información de MindPoint Group, una empresa de seguridad de la información, han secuestrado más de 2.000 subdominios de sitios web legítimos mientras investigan posibles vulnerabilidadesLEER MÁS
Intel no arreglará Meltdown ni Spectre para 10 familias de productos que cubren más de 230 CPU. Intel ha publicado una nueva “guía de revisión de microcódigo” que revela queLEER MÁS
En las últimas semanas hemos visto cómo se ha sometido a Facebook a un análisis exhaustivo a nivel de privacidad, ya que la red social usa nuestros datos como quiere.LEER MÁS
El problema con la implementación tradicional de honeypots en entornos de producción es que los atacantes pueden descubrir solamente los honeypots mediante el escaneo en red, que es muy ruidoso.LEER MÁS