17 de mayo: Día Mundial de Internet – Seis cosas que haces todos los días en Internet que te pueden dejar desprotegido
Seis cosas que haces todos los días en Internet que te pueden dejar desprotegido A usar Internet pero con ciberseguridad […]
Los sitios web falsos que simulan estar relacionados con ChatGPT, presentan un alto riesgo
Check Point Research (CPR) ve un aumento en el malware distribuido a través de sitios web que parecen estar relacionados […]
Apple y Google unen fuerzas para detener el sistema de alerta de seguimiento no autorizado
Apple y Google se han unido para trabajar en un borrador de especificación para toda la industria que está diseñado para abordar los riesgos […]
El nuevo malware Atomic macOS roba contraseñas de llaveros y billeteras criptográficas
Los actores de amenazas están anunciando un nuevo ladrón de información para el sistema operativo Apple macOS llamado Atomic macOS Stealer (o […]
Crear una red diseñada para el espacio de trabajo híbrido
La creación de una red diseñada para el espacio de trabajo híbrido moderno implica la integración de tecnologías que permitan […]
Nuevo kit de herramientas de malware Decoy Dog descubierto: dirigido a redes empresariales
Un análisis de más de 70 mil millones de registros DNS ha llevado al descubrimiento de un nuevo y sofisticado […]
Un plan de continuidad del negocio es esencial para cualquier empresa
Un plan de continuidad del negocio es esencial para cualquier empresa que quiera estar preparada para enfrentar situaciones inesperadas y […]
ChatGPT está de vuelta en Italia después de abordar las preocupaciones de privacidad de datos
OpenAI, la empresa detrás de ChatGPT, ha regresado oficialmente a Italia después de que la empresa cumpliera con las demandas de […]
Los piratas informáticos paquistaníes utilizan el malware Poseidon de Linux para apuntar a las agencias gubernamentales indias
El actor de amenazas persistentes avanzadas (APT) con sede en Pakistán conocido como Transparent Tribe usó una herramienta de autenticación de dos […]
¿ Que es Firma Hash?
Una firma hash es una técnica criptográfica que se utiliza para asegurar la integridad de los datos. Consiste en procesar […]