Archivo de julio de 2017

Artículo: Las empresas no podrán espiar las redes sociales de sus candidatos.

Interesante artículo publicado en revista digital derecho en la Red. Ya era hora.  https://derechodelared.com/2017/07/23/las-empresas-no-podran-espiar-las-redes-sociales-de-sus-candidatos/

Artículo: 5 lessons small business should learn from recent cyber attacks

Unas muy buenas recomendaciones como otras muchas. La cuestión es si hacemos caso o pasamos… Desde luego si te preocupa la seguridad, no dejaría de leer y volver a leer todas las recomendaciones que al respecto salieran.  https://thenextweb.com/contributors/2017/07/20/5-lessons-small-business-learn-recent-cyber-attacks/#.tnw_qSkIhWjR

Artículo: Decoding Internet Security: Internet of things – Threat Brief

Un vídeo bastante interesante que nos muestran como actúan estos dispositivos y sus efectos y vulnerabilidades.  http://threatbrief.com/decoding-internet-security-internet-things/

Artículo: Segu-Info,  Millones de dispositivos Android y iPhone vulnerables a traves de WiFi

Un artículo inquietante publicado por nuestros compañeros de blog.segu-info.com.ar. No, si al final volveremos al papel y boli… la manera menos – más segura – de que no te hackeen los datos….. 😉  http://blog.segu-info.com.ar/2017/07/millones-de-dispositivos-android-y.html?m=1

Artículo: Stantiko,  campaña masiva de adware operando en secreto desde 2012

Interesante artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/07/20/stantinko-adware-secreto/

Artículo: Cuatro prácticas para evaluar y gestionar vulnerabilidades

Un interesante artículo que nos indican unas cuantas prácticas a tener en cuenta para poder gestionar vulnerabilidades. Artículo publicado por nuestros compañeros de  segu info.  http://blog.segu-info.com.ar/2017/07/cuatro-practicas-para-evaluar-y.html?m=1

Artículo: Los empleados ¿cómplices de los ciberdelincuentes sin saberlo? 

Un manual de buenas prácticas, imprescindible para que los empleados sepan lo que deben y no, con los equipos informáticos que están a su disposición. Que los empleados conozcan las implicaciones que les puede resultar de un uso incorrecto de los equipos puestos a su disposición, es algo esencial para mantener y controlar accesos y …

Seguir leyendo

Laboratorio: Extensiones para convertir Chrome en una herramienta de Pentesting

Interesante artículo publicado por nuestros compañeros de segu info.  http://blog.segu-info.com.ar/2017/07/extensiones-para-convertir-chrome-en.html?m=1

Artículo: Privacidad: toma el control de tus datos – Globb Security

Toma nota y no te olvides de nada. Artículo publicado por nuestros compañeros de globbsecurity  http://globbsecurity.com/privacidad-toma-control-tus-datos-41829/

Artículo: Protege tu PYME con estas prácticas de ciberseguridad – Globb Security

Artículo muy muy interesante para todas las pymes. Artículo publicado por nuestros compañeros de globbsecurity.  http://globbsecurity.com/protege-pyme-estos-7-habitos-ciberseguridad-41841/