La Oficina de Industria y Seguridad (BIS, por sus siglas en inglés) del Departamento de Comercio de Estados Unidos anunció… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Etiqueta: CisoClub
La vulnerabilidad del enrutador de juegos TP-Link expone a los usuarios a ataques de código remoto
Se ha revelado una falla de seguridad de máxima gravedad en el enrutador para juegos TP-Link Archer C5400X que podría conducir a… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
La entrega de malware a través de servicios en la nube explota el truco de Unicode para engañar a los usuarios
Se ha observado una nueva campaña de ataque denominada CLOUD#REVERSER que aprovecha los servicios legítimos de almacenamiento en la nube como Google… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Android 15 implementa funciones avanzadas para proteger a los usuarios de estafas y aplicaciones maliciosas
Google está presentando un conjunto de nuevas funciones en Android 15 para evitar que las aplicaciones maliciosas instaladas en el… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
El nuevo ataque ‘Pathfinder’ al estilo de Spectre se dirige a la CPU de Intel, filtra claves de cifrado y datos
Los investigadores han descubierto dos nuevos métodos de ataque dirigidos a las CPU Intel de alto rendimiento que podrían explotarse… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Amenazas internas ¿Cómo son?
Las amenazas internas puede ocurrir cuando alguien cercano a una organización con acceso autorizado hace un uso indebido de ese… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Clase 6, Operaciones de Influencia
Daremos una vuelta a conceptos importantes a nivel nacional como operaciones de influencia, situaciones particulares que han generado debate sobre lo que debería o no ser regulado por la ciberseguridad de forma transnacional. Del mismo modo hablaremos también de conceptos generales de ciberseguridad que son importantes de conocer.
Arquitectura de protección de datos
Una de las preocupaciones clave para la mayoría de las organizaciones es la seguridad de sus datos en donde entran… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.