¿Cómo identificar el smishing?

Aunque muchas personas tienen el concepto de que los mensajes SMS son cosa del pasado, técnicas como el smishing están aquí para recordarnos que no es así, que los mensajes cortos de texto para móvil siguen teniendo mucha vigencia, y que los ciberdelincuentes son conscientes de esta situación, e intentan explotarla de manera muy, muy […]

La entrada ¿Cómo identificar el smishing? es original de MuySeguridad. Seguridad informática.

IoT: una puerta abierta al malware

Hace ya tiempo que IoT dejó de ser «el futuro». Aunque el impacto del Internet de la Cosas todavía es tenue en hogares y oficinas, hay otros entornos en los que su proliferación ha sido mucho más acusada, al punto de que la conectividad de todo tipo de dispositivos se ha convertido en un factor […]

La entrada IoT: una puerta abierta al malware es original de MuySeguridad. Seguridad informática.

Ciberguerra Ucrania-Rusia: los frentes digitales

La incursión del ejército ruso en territorio ucraniano, a finales de la semana pasada, marcó el inicio de un conflicto bélico (ciberguerra incluida) que ya venía anunciándose desde semanas antes, pero que aún no hemos terminado de asimilar. Desde entonces, y como es normal, los focos se han centrado en el plano físico, con los […]

La entrada Ciberguerra Ucrania-Rusia: los frentes digitales es original de MuySeguridad. Seguridad informática.

Samung Knox, avalado por el Centro Criptológico Nacional

La apuesta por Samsung Knox de la tecnológica coreana viene de lejos, pues fue en 2013, cuando los smartphones ya empezaban a consolidarse como una de las principales vías de comunicación y acceso a datos, cuando la tecnológica empezó a desplegar los servicios de seguridad que, a día de hoy, se aglutinan alrededor de la […]

La entrada Samung Knox, avalado por el Centro Criptológico Nacional es original de MuySeguridad. Seguridad informática.

Shadow code, una amenaza a tener muy en cuenta

De un tiempo a esta parte, el concepto de shadow code ha empezado a emerger como un factor de riesgo. Y aunque sea la primera vez que escuchas este término, es más que probable que lo hayas relacionado, acertadamente, con Shadow IT, es más, podemos englobar shadow code dentro de shadow IT, pero con una […]

La entrada Shadow code, una amenaza a tener muy en cuenta es original de MuySeguridad. Seguridad informática.

Texto pixelado: ¿aún piensas que es seguro?

Los fragmentos de texto pixelado son bastante comunes en imágenes fijas y en vídeos en los que el autor desea enmascarar pate de su contenido. Por ejemplo, al mostrar una fotografía de un documento, los datos personales se suelen ocultar empleando este método tan común. Y lo mimos en vídeos en los que, por ejemplo, […]

La entrada Texto pixelado: ¿aún piensas que es seguro? es original de MuySeguridad. Seguridad informática.

k0bra in the world
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.