Entradas de la categoría 'Sin categoría'

Nov 06

Artículo: El cifrado por hardware de los SSD no es seguro y pueden robar…

Artículo publicado por zonavirus. http://www.zonavirus.com/noticias/2018/el-cifrado-por-hardware-de-los-ssd-no-es-seguro-y-pueden-robar-todos-los-datos.asp El cifrado por hardware de los SSD no es seguro y pueden robar todos los datos Los SSD son más rápidos, ligeros y compactos que los discos duros, pero también son muy complejos de crear. Además del controlador, el SSD tiene que tener un firmware que le diga a ese …

Continuar leyendo »

Oct 09

Día del Correo: las principales amenazas que se propagan a través del mail

Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/10/09/dia-del-correo-las-principales-amenazas-que-se-propagan-traves-del-mail/ Transcripción literal: Hoy, 9 de octubre, es el Día del Correo, y desde WeLiveSecurity aprovechamos la ocasión para compartir con los usuarios una infografía en la que se explica cuáles son las principales amenazas informáticas que se propagan a través del correoelectrónico.

Oct 09

La higiene cibernética: la columna vertebral – Globb Security

Continuamos con la concienciación, seguridad y privacidad. Si bien no nos hartamos de que, una buena base, aunque básica sobre la seguridad en la Red, es fundamental. https://globbsecurity.com/la-higiene-cibernetica-la-columna-vertebral-43769/ Transcripción literal: A medida que las redes domésticas y de trabajo se entrelazan, las organizaciones deben promover mejores prácticas de higiene de seguridad que minimicen el riesgo, …

Continuar leyendo »

Oct 09

Artículo: Diez técnicas de hacking que deberías conocer – Backtrack Academy

Interesante artículo que nunca está de más, el recordarlo… https://backtrackacademy.com/articulo/diez-tecnicas-de-hacking-que-deberias-conocer Transcripción literal: En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel …

Continuar leyendo »

Jul 31

Artículo: ¿Deben las apps para niños estar sujetas a mayores controles de privacidad?

Un interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/05/09/deben-las-apps-para-ninos-estar-sujetas-a-mayores-controles-de-privacidad/ Transcripción literal: Analizamos la importancia de que exista un marco regulatorio que aporte transparencia a los controles de privacidad de las apps para niños; los peligros detrás de la recolección de datos de menores y por qué no resulta efectiva la medida que aplican las …

Continuar leyendo »

Abr 29

Artículo: 6 consejos para el Día Mundial de la Seguridad y la Salud en el Trabajo – Globb Security

Seguiremos estos buenos consejos? Artículo publicado por nuestros compañeros de globbsecurity. http://globbsecurity.com/6-consejos-dia-mundial-la-seguridad-la-salud-trabajo-43011/ Transcripción literal: En pleno desarrollo de la Cuarta Revolución Industrial, el Día Mundial de la Seguridad y la Salud en el Trabajo que se celebra este sábado 28 de abril nos hace reflexionar sobre los nuevos peligros a los que nos enfrentamos los …

Continuar leyendo »

Abr 18

¿Cómo cumplir con el RGPD? – Globb Security

Un poco más… ya queda poco… http://globbsecurity.com/como-cumplir-con-el-rgpd-42948/ Transcripción literal: No pasa un día sin que oigamos hablar de una organización que ha sufrido un fallo de seguridad, donde datos sensibles han sido puestos en peligro. Los ataques dirigidos son cada vez más comunes y más exitosos, lo que plantea un serio desafío para los administradores …

Continuar leyendo »

Feb 23

Artículo: Dominios con puṇtos debajo de las letras utilizados para Phishing

Muy interesante este artículo publicado por nuestros compañeros de blog.segu-info. Ojo es lo que nos hará falta tener. Si tienes que utilizar gafas de cerca…… sería mejor que las tengas a mano….. http://blog.segu-info.com.ar/2018/02/dominios-con-puntos-debajo-de-las.html Transcripción literal: El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, …

Continuar leyendo »

Feb 08

Artículo: Buenas prácticas para navegar seguros por la red | INCIBE

Aviso a navegantes! Protección y seguridad. https://www.incibe.es/protege-tu-empresa/blog/buenas-practicas-navegar-seguros-red Transcripción literal: Aunque llevan muchos años entre nosotros, el navegador web se ha convertido en una herramienta de uso cotidiano en las empresas. Desde él accedemos a servicios de proveedores, a páginas de las Administraciones Públicas y a servicios corporativos internos. Consultas, noticias, compras on-line, trámites con entidades …

Continuar leyendo »

Feb 08

Artículo: El motivo por el que no debes subir fotos de tus hijos a las redes no es el que crees

Un interesante artículo que nos hará reflexionar cada vez que intentemos subir esa “foto” a la redes sociales. Reflexionemos sobre nuestra vida privada y, sobre todo, la de los http://blog.segu-info.com.ar/2018/02/el-motivo-por-el-que-no-debes-subir.html Transcripción literal: Una escena cotidiana: un par de hermanos – el mayor de tres años y el pequeño de uno- sentados en un sillón. Entonces, …

Continuar leyendo »

Entradas más antiguas «