Cómo proteger a la educación híbrida de los ciberataques: una necesidad cada vez más urgente
Las universidades pueden tardar alrededor de 207 días para identificar que están sufriendo una filtración y 70 días adicionales para contener la brecha
Las universidades pueden tardar alrededor de 207 días para identificar que están sufriendo una filtración y 70 días adicionales para contener la brecha
Pensar el cibercriminal como una sola persona que opera en un oscuro sótano no va más, ya que se trata de grupos tan bien organizados como lo puede ser una startup de Silicon Valley.
Se trató de un error que permitía a los ciberdelincuentes el secuestro de cuentas con un solo clic. Esta vulnerabilidad fue descubierta por Microsoft y "resuelta rápidamente" por la plataforma.
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar que protege la información e impide que esta sea utilizada para robos, difusión, suplantación y demás delitos informáticos.
¿Qué es lo único que puede conducir a una caída o exposición a pesar de la solidez general de los controles? Si uno trata de eliminar las opciones basadas en situaciones o incidentes y centrarse en aquellas que se mantienen constantes a largo plazo, las opciones se reducen.
Una base de datos con 5,4 millones de usuarios ahora se vende en Breach Forums, un popular foro de piratería en la infame dark web.
Cuatro recomendaciones para la protección operativa, en donde independientemente de la antigüedad, proveedor o función, cualquier acción debe contar con una cobertura completa de los sistemas.
Recientemente Apple, Google y Microsoft anunciaron sus planes para expandir la compatibilidad con un estándar común que permite iniciar sesión sin usar contraseñas, creado por la FIDO Alliance y el World Wide Web Consortium. En qué consiste y cómo funciona.
El número de ataques contra organizaciones sanitarias se ha triplicado desde 2018. Sin embargo, hay una tecnología que puede mejor abordar mejor que nadie estas necesidades de seguridad en sector: el Blockchain.
Rodrigo Kede Lima enfatiza en que la ciberseguridad tiene que ser uno de los principales temas de la agenda de las corporaciones. El cambio cultural y de negocio de la compañía, y las oportunidades en Argentina.
El lado positivo radica en que las organizaciones de atención médica están mejorando en el manejo de la situación posterior al ataque, según los datos de la encuesta de Sophos.
Comerciantes ilegles del mercado de drogas de la red oscura más grande del mundo usaron el intercambio para realizar y recibir pagos por valor de US$ 780 millones.
Casi la mitad de las personas de Estados Unidos que declararon haber perdido cripto a causa de una estafa desde 2021, dijeron que había comenzado con un anuncio, una publicación o un mensaje en una plataforma de medios sociales.