Entradas correspondientes a la etiqueta 'cibersecurity'

Feb 23

Artículo: Dominios con puṇtos debajo de las letras utilizados para Phishing

Muy interesante este artículo publicado por nuestros compañeros de blog.segu-info. Ojo es lo que nos hará falta tener. Si tienes que utilizar gafas de cerca…… sería mejor que las tengas a mano….. http://blog.segu-info.com.ar/2018/02/dominios-con-puntos-debajo-de-las.html Transcripción literal: El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, …

Continuar leyendo »

Feb 20

Artículo: ¿Qué tan seguro es tu Smart TV?

Estamos a salvo? No. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/02/19/seguro-smart-tv/ Transcripción literal: Las épocas en las que nuestros televisores solo podían transmitir canales ‘regulares’ han llegado a su fin. En estos días, esos equipos de televisión están siendo reemplazados por sus sucesores ‘inteligentes’, que podemos utilizar para streaming de video y audio, jugar, …

Continuar leyendo »

Feb 08

Artículo: El motivo por el que no debes subir fotos de tus hijos a las redes no es el que crees

Un interesante artículo que nos hará reflexionar cada vez que intentemos subir esa “foto” a la redes sociales. Reflexionemos sobre nuestra vida privada y, sobre todo, la de los http://blog.segu-info.com.ar/2018/02/el-motivo-por-el-que-no-debes-subir.html Transcripción literal: Una escena cotidiana: un par de hermanos – el mayor de tres años y el pequeño de uno- sentados en un sillón. Entonces, …

Continuar leyendo »

Ene 25

Artículo: Configuración del enrutador de la manera más segura con estos cinco pasos

Interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/2018/01/23/five-ways-router-configured-securely/ Traducción literal: La ciberseguridad hoy en día requiere más (y mejores) medidas de protección que nunca. Estas medidas van desde la adopción de lo que se reconoce como mejores prácticas, a través de ayudar a los usuarios finales a mantenerse bien informados sobre las próximas amenazas …

Continuar leyendo »

Ene 09

Artículo: Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber

De la mano de nuestros compañeros de welivesecurity nos llega el siguiente artículo.  https://www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/ Transcripción literal:  NOTA: Microsfot lanzó el Aviso de Seguridad 18002el miércoles 3 de enero de 2018 para mitigar una vulnerabilidad masiva en las arquitecturas de equipos modernos con Windows. ESET lanzó ese mismo día el módulo Antivirus y antispyware 1533.3 para todos sus …

Continuar leyendo »

Ene 02

Artículo: 12 ciberamenazas a tener en cuenta en 2018 – Globb Security

Muy a tener en cuenta. Revisalo cuidadosamente… Artículo publicado por nuestros compañeros de globbsecurity.  http://globbsecurity.com/12-ciberamenazas-cuenta-2018-42628/ Transcripción literal:  Seguramente habéis escuchado alguna vez el clásico, “The 12 Days of Christmas”. Si bien todos disfrutamos de una canción, Trend Micro se ha servido de este popular título para repasar cuáles han sido las principales amenazas en esta época navideña y, …

Continuar leyendo »

Ene 01

Artículo: Estas son las tácticas preferidas por los cibercrimen Alessandro. 

Finalizamos el año con un buen artículo, de nuestros compañeros de globbsecurity. Recordemos la seguridad ante todo.  http://globbsecurity.com/estas-las-tacticas-preferidas-los-cibercriminales-42619/  Transcripción literal:  Diciembre termina y con ello, llega el momento de repasar lo que ha sido el panorama de la ciberseguridad en los últimos meses. Por ello hoy os traemos las armas preferidas por los cibercriminales: Phishing: una preocupación …

Continuar leyendo »

Dic 20

Artículo: Loapi: malware Android capaz de explotar la batería

Lo último ya…. Artículo publicado por nuestros compañeros de blog.segu-info.  https://blog.segu-info.com.ar/2017/12/loapi-malware-android-capaz-de-explotar.html?m=1 Transcripción literal:  Debido al reciente aumento en los precios de las criptomonedas, no solo los delincuentes sino también los administradores legítimos de sitios web están utilizando cada vez más mineros de criptomonedas basados ​​en JavaScript para monetizar, mediante el uso de la potencia de la CPU, …

Continuar leyendo »

Dic 18

Artículo: 4 premisas útiles a la hora de gestionar riesgos de información

Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/12/15/4-premisas-utiles-gestionar-riesgos-informacion/  Existen varias formas de definir la gestión de riesgos, y quizá la más sencilla está vinculada a aquello que surge a partir de amenazas y vulnerabilidades presentes en la red corporativa. Según la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés), puede definirse como un proceso …

Continuar leyendo »

Dic 13

Artículo: Protección de sus hijos con controles parentales

Artículo publicado por nuestros compañeros de Trend Micro.  http://blog.trendmicro.com/protecting-your-children-with-parental-controls/ Traducción Google:  Lo más probable es que sus hijos nunca hayan conocido un mundo cuando Internet no estaba allí, lo cual es bueno y malo. Por un lado, significa que estos nativos digitales llevan el mundo en línea mucho más rápido que tú o yo. Por otro lado, …

Continuar leyendo »

Entradas más antiguas «