En Internet podemos encontrar más de un millón de consejos sobre cómo mantener a flote y segura una startup. Lo… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Categoría: Artículos Técnicos
La sección para expertos técnicos en ciberseguridad
¿Tienes dispositivos iOS o iPadOS? Actualízalos ahora hay una vulnerabilidad en WebKit
Apple liberó una actualización urgente para iOS y iPadOS que arregla la vulnerabilidad CVE-2022-22620. Los expertos recomiendan actualizar los dispositivos… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos
Cuatro años han transcurrido desde la primera publicación de la investigación sobre Spectre y Meltdown, vulnerabilidades de hardware en los procesadores modernos.… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Pandemia cibernética
El 2020 podría ser catalogado como uno de los más complicados de la historia no solo por la COVID-19, sino… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Ciberseguridad: Empresas corren más riesgos
Durante la pandemia de Covid-19 los ciberataques han ido en aumento y todo parece indicar que no se detendrán en… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
CISOs: Prioridades en 2022
En este artículo se toman las opiniones e ideas de CISOs de diferentes países y de estas surgieron nueve temas… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Blockchain; transferir datos de igual a igual
Hagamos memoria un poco, el concepto de blockchain ganó la atención general en 2017. En pocas palabras, blockchain es una… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Backdoor, amenazas en almacenamientos QNAP
Backdoor o puerta trasera algunas son instaladas de manera voluntaria para dar acceso a usuarios remotos. Aplicado al malware, los… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
Hackeo ético
El principal objetivo de la piratería ética es evitar que la información confidencial caiga en manos equivocadas. Los hackers irrumpen… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.
NIST: Componentes, estructura y fases
La ciberseguridad comienza con la comprensión de la misión y la tolerancia al riesgo de su organización. Se necesita una… Este contenido es exclusivo para miembros registrados.
Inicia sesión o regístrate gratis para leerlo completo.