Interesante artículo publicado en revista digital derecho en la Red. Ya era hora. https://derechodelared.com/2017/07/23/las-empresas-no-podran-espiar-las-redes-sociales-de-sus-candidatos/
Archivo de julio de 2017
Jul 22
Artículo: 5 lessons small business should learn from recent cyber attacks
Unas muy buenas recomendaciones como otras muchas. La cuestión es si hacemos caso o pasamos… Desde luego si te preocupa la seguridad, no dejaría de leer y volver a leer todas las recomendaciones que al respecto salieran. https://thenextweb.com/contributors/2017/07/20/5-lessons-small-business-learn-recent-cyber-attacks/#.tnw_qSkIhWjR
Jul 22
Artículo: Decoding Internet Security: Internet of things – Threat Brief
Un vídeo bastante interesante que nos muestran como actúan estos dispositivos y sus efectos y vulnerabilidades. http://threatbrief.com/decoding-internet-security-internet-things/
Jul 22
Artículo: Segu-Info, Millones de dispositivos Android y iPhone vulnerables a traves de WiFi
Un artículo inquietante publicado por nuestros compañeros de blog.segu-info.com.ar. No, si al final volveremos al papel y boli… la manera menos – más segura – de que no te hackeen los datos….. 😉 http://blog.segu-info.com.ar/2017/07/millones-de-dispositivos-android-y.html?m=1
Jul 22
Artículo: Stantiko, campaña masiva de adware operando en secreto desde 2012
Interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/07/20/stantinko-adware-secreto/
Jul 19
Artículo: Cuatro prácticas para evaluar y gestionar vulnerabilidades
Un interesante artículo que nos indican unas cuantas prácticas a tener en cuenta para poder gestionar vulnerabilidades. Artículo publicado por nuestros compañeros de segu info. http://blog.segu-info.com.ar/2017/07/cuatro-practicas-para-evaluar-y.html?m=1
Jul 19
Artículo: Los empleados ¿cómplices de los ciberdelincuentes sin saberlo?
Un manual de buenas prácticas, imprescindible para que los empleados sepan lo que deben y no, con los equipos informáticos que están a su disposición. Que los empleados conozcan las implicaciones que les puede resultar de un uso incorrecto de los equipos puestos a su disposición, es algo esencial para mantener y controlar accesos y …
Jul 19
Laboratorio: Extensiones para convertir Chrome en una herramienta de Pentesting
Interesante artículo publicado por nuestros compañeros de segu info. http://blog.segu-info.com.ar/2017/07/extensiones-para-convertir-chrome-en.html?m=1
Jul 19
Artículo: Privacidad: toma el control de tus datos – Globb Security
Toma nota y no te olvides de nada. Artículo publicado por nuestros compañeros de globbsecurity http://globbsecurity.com/privacidad-toma-control-tus-datos-41829/
Jul 19
Artículo: Protege tu PYME con estas prácticas de ciberseguridad – Globb Security
Artículo muy muy interesante para todas las pymes. Artículo publicado por nuestros compañeros de globbsecurity. http://globbsecurity.com/protege-pyme-estos-7-habitos-ciberseguridad-41841/
- 1
- 2