Tutoriales, la nueva trampa de los hackers maliciosos
La popularidad de los tutoriales los ha transformado en un nuevo recurso para los hackers.
Los atacantes maliciosos están usando estos recursos en las redes sociales por infectar dispositivos.
La popularidad de los tutoriales los ha transformado en un nuevo recurso para los hackers.
Los atacantes maliciosos están usando estos recursos en las redes sociales por infectar dispositivos.
Por qué el hacking ético es la clave para enfrentar las crecientes amenazas cibernéticas.
Convertido en una auténtica extensión de las personas, el teléfono inteligente o smartphone es un dispositivo cuyos alcances se pierden de vista.
No obstante, su presencia casi en cualquier grupo etaeio lo transforma en una vulnerabilidad en nuestra ciberseguridad, tanto personal como corporativa.
El peso específico de Microsoft y Google en el mercado tecnológico tiene un nuevo indicador.
Ambas son marcas tan poderosas y confiables que los hackers las imitan para lograr tracción en sus campañas de phishing.
El programa Futuro Hacker de Ekoparty plantea colocar la programación a fondo en las escuelas para iniciar una formación temprana.
Con esta iniciativa se detectarán talentos con miras a ir cerrando la brecha de habilidades digitales.
Aunque la IA generativa puede ayudar, hace falta talento TI y, especialmente, hackers éticos para su mejor desarrollo.
Ekoparty se encarga de identificar, encontrar y formar la próxima generación.
El taller de Avoiding Jail (evitando la cárcel) empezó en 2020. “Buscamos concientizar sobre la informalidad de actividades de seguridad no autorizadas, y dar a conocer sus límites legales”, comenta Marcelo Temperini, Abogado especializado en cibercrimen y director de la propuesta.
El mayor problema de seguridad en los centros de datos es la falta de segmentación moderna.El mercado de reventa de secretos industriales y comerciales hace que los volúmenes de información de los centros de datos sean aún más atractivos.
A diferencia de otras encuestas que adoptan el punto de vista de los defensores y proporcionan modelos más teóricos de las posibles amenazas, ataques y compromisos, este informe invierte el guión para explorar cómo los adversarios ven entornos específicos, por lo que proporciona información sobre dónde encuentran el mayor éxito.
Imagina a tres “kraken” intentando hundir el mismo barco: así opera el ransomware simultáneo. Pueden ser lobos o leones: el efecto es el mismo.