
Serie de blogs
Filtración de datos

Cuando la casa perdió: Lecciones...
...o cómo robar 15 millones de dólares de un casino sin recurrir a travesuras del nivel de "Ocean's Eleven". Cuando las filtraciones de datos y los ataques de ransomware son cada vez más habituales,...
Ante una vulnerabilidad de glibc: Impactos...
Las vulnerabilidades de Linux aparecen con frecuencia y a menudo con graves repercusiones. Uno de estos problemas preocupantes es una vulnerabilidad de glibc. GNU C Library (glibc) es una biblioteca compartida que...
Filtración de datos de Tesla: 75.000 usuarios...
En un acontecimiento reciente, Tesla, la renombrada empresa de vehículos eléctricos, ha revelado información sobre un problema de seguridad: la información de los usuarios de Tesla comprometió la privacidad de los datos personales de más de 75.000 usuarios. En...
Fuga de datos en Medibank: Los costes se disparan...
En un duro golpe para Medibank, las consecuencias de una violación de datos en 2022 han sido duraderas, ya que la aseguradora de salud espera gastar unos 35 millones de dólares en 2024. El...
Parcheado de Linux para protección contra...
Los ciberataques que implican peticiones de rescate son un peligro común y grave para las organizaciones de todo tipo en el entorno digital actual. Es crucial que las organizaciones empleen medidas de seguridad sólidas...
Las malas prácticas de ciberseguridad pueden...
"¿Cómo que tener una ciberseguridad deficiente puede llevarme a la cárcel?". ... es lo que probablemente pasó por la mente del ex director general de una clínica de psicoterapia en Finlandia. Como...
La importancia de la formación en ciberseguridad...
Las amenazas a la ciberseguridad están siempre presentes y las organizaciones gubernamentales se enfrentan a retos únicos a la hora de proteger la información sensible de los ciudadanos. A medida que los trabajadores con una formación tecnológica limitada se vuelven cada vez más susceptibles a los actores de amenazas,...
Los errores detrás de las vulnerabilidades...
Esta es la tercera parte de nuestra serie de blogs de cinco partes que explora los errores de código que conducen a las vulnerabilidades que aparecen todos los días. En esta parte, cubriremos los bugs #15 a...
¿Arriesgar los datos privados de su empresa?...
Es una batalla interminable y es mucho lo que está en juego: la información de su organización está en riesgo constante por amenazas que van desde sus competidores en busca de ventaja hasta grupos de piratas informáticos...
Tres grandes...
Las violaciones de datos ocurren todo el tiempo por todo tipo de razones. Las que salen en las noticias tienen tres cosas en común: los datos nos afectan a ti y a mí, al público,...