Resultados para "hacker"

Tags

    • Ruben

      Indicadores de detección APT (Advanced Persistent Threat)

      En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 214 días

      • Ruben

        Indicadores de detección APT (Advanced Persistent Threat)

        En un mundo donde las organizaciones necesitan estar observando o monitorizando sus redes continuamente, saber qué buscar es fundamental. En este post trataremos de discutir cómo detectar incidentes de manera temprana al identificar "precursores de ataques" y otros indicadores princ...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 214 días

        • Ruben

          Nos presentamos a los premios 20 Blogs ¡Nos ayudas!

          Es ya algo más de un año el que llevamos escribiendo posts que consideramos os puedan aportar. Post que aunque no publicamos con tanta asiduidad como nos gustase, escribimos, intentando aportaros un poquito del tan preciado "conocimiento colectivo" que tanto necesitamos. Un añ...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

          hace 203 días

          • Ruben

            ¿Qué necesitamos para concienciarnos acerca de la privacidad?

            Un año después de la fundación de Facebook, hubo multitud de quejas de los defensores de la privacidad, estos denunciaban que había una empresa de Internet, que realizaba un seguimiento de los hábitos de los usuarios y encontraba constantemente nuevas formas par...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Compliance

            hace 195 días

            • Ruben

              Anatomía del ataque de ingeniería social y cómo prevenirlo

              Como indica MAGERIT , que es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, la ingeniería social es el abuso de la buena fe de las personas para que realicen actividades que interesan a un ...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

              hace 190 días

              • Ruben

                El ROI de la automatización en seguridad

                La velocidad nunca ha sido tan importante para los equipos de operaciones de seguridad que hoy. A medida que la tecnología que utilizamos en el trabajo se expande de ordenadores de escritorio y portátiles a Internet, o a medida que los dispositivos corporativos dan paso a una cultur...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                hace 185 días

                • Ruben

                  El estado de la ciberseguridad en números

                  Mantenerse al tanto de las tendencias más importantes en ciberseguridad puede ser un desafío, no por falta de datos, sino por la gran cantidad de información que podemos encontrar. Los analistas, proveedores, equipos de investigación y otros producen cantidades muy imp...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                  hace 179 días

                  • Ruben

                    Las mejores películas sobre hackers y ciberseguridad

                    Una lista que queria haber hecho hace tiempo, un vademecum cinefilo sobre películas de ciberseguridad , peliculas sobre hacker ... peliculas de tecnología y seguridad. Si echas en falta alguna no dudes en comentarla La mayoría de las películas de la lista tienen una ...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

                    hace 164 días

                    • Ruben

                      La "Biblia" de la Ciberseguridad

                      Hoy os traigo una impresionante guia descubierta en DeepDotWeb.com hecha por Jolly Roger y cuyo titulo marca "Guía de seguridad de Jolly Roger para principiantes" y creada para los usuarios de Silk Road. Una guia que nos dará los principios de seguridad que todo apasionado de la cib...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 152 días

                      • Ruben

                        Lo más relevante en Ciberseguridad este Mayo '18

                        Vulnerabilidades Vulnerabilidad de ejecución de código remoto en Windows : Se ha detectado una nueva vulnerabilidad de ejecución remota de código desencadenada por un fallo en Windows Host Computer Service Shim (hcsshim). El fallo tiene lugar cuando una librería...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

                        hace 144 días