Noticias

article-title

Análisis avanzado de archivos maliciosos: estático vs dinámico

Descubre cómo el análisis estático y dinámico de malware, combinados en un modelo híbrido, ayudan a los CSIRT de Iberoamérica a reducir falsos positivos y acelerar la respuesta ante incidentes.

article-title

RTL-SDR v.3 y su potencial para pruebas de penetración

article-title

¿Cómo rastrean las empresas nuestra actividad en Internet? ¿Es posible evitarlo?

Ponemos el punto final a las cuestiones de protección de nuestros datos personales.

article-title

¿Para qué sirven las granjas de bots y cómo influyen en las redes sociales e Internet?

El tema de las granjas de bots se vuelve cada vez más relevante con el crecimiento de las redes sociales y las plataformas en línea. Muchos han oído hablar de los bots en el contexto de aumentar seguidores...

article-title

Hoy depende del mañana: físicos detectan ecos del fin del mundo en el cosmos actual

Ahora entendemos por qué el universo se expande sin parar…

article-title

«Dejen de robar nuestros textos»: los mayores medios del mundo declaran la guerra a las codiciosas IA

¿Cómo defienden sus derechos The New York Times y otros gigantes?

article-title

Meta y 82 terabytes de pecado: ¿robo por el bien de la IA o una excusa lamentable?

La empresa descargó en secreto toda una biblioteca… y cree que está bien.

article-title

Métodos de evasión de la sandbox por parte de los atacantes y formas de neutralizarlos

Descubre cómo los atacantes eluden entornos de sandbox y las estrategias para fortalecer la seguridad en entornos hispanohablantes.

article-title

Cómo usar Have I Been Pwned para encontrar fugas y evitar ataques

article-title

Para qué sirve una Sandbox: cómo la Sandbox ayuda a detectar amenazas complejas y desconocidas

Descubre cómo la sandbox potencia la detección de amenazas avanzadas gracias a la emulación de entornos y el análisis dinámico de malware.

article-title

La IA es tu nueva compañera: Shopify prioriza la automatización antes de la contratación

A los algoritmos se les ofrecieron trabajos y a las personas se les ofreció un desafío.

article-title

Hacker contra hackers: La plataforma de ransomware Everest cae en desgracia

Un vengador desconocido decidió humillar a los cibercriminales hasta el máximo.

article-title

Los administradores ganan: se cancela la represión de WSUS de abril

La seguridad empresarial ha obtenido una victoria estratégica sobre la transformación a la nube.

article-title

Por qué la gestión de vulnerabilidades se ha convertido en una prioridad de la ciberseguridad

Las decisiones principales no se toman en el momento del ataque, sino mucho antes del mismo.

article-title

¿Qué es el descubrimiento de ataques a la red y por qué es fundamental en la seguridad de la información moderna?

No se escapará ningún paquete anormal.