ciberseguridad

ciberseguridad

Cumpla con los estándares y requisitos internacionales con PT Application Firewall

¿Cómo evitar los obstáculos en el camino hacia el reconocimiento global?

6000 desarrolladores fueron víctimas de dos líneas de código, y nadie se dio cuenta

Una solicitud de extracción con un nombre inocente desencadenó una reacción en cadena que casi termina en desastre.

¿Conectaste tu coche eléctrico al cargador? Felicidades, acabas de poner a un hacker al volante

Tú cargas. Ellos atacan. Todo a través del mismo cable.

Dice: “Soy un VPN”, “Soy Roblox”, “Soy Discord”. Pero convierte tu router en un arma para ataques DDoS

¿Hace mucho que no actualizas tus dispositivos? Ahora son parte del ejército botnet RondoDox.

Cifraron al mundo entero y ahora reparten recuerdos: el inesperado final de Hunters International

Claves gratuitas de los antiguos extorsionadores: un regalo de despedida de un ex tóxico.

RisingAttacK: científicos “matan” una industria de miles de millones con un solo programa

Un método que hace lo visible invisible para la IA.

Protección eficaz contra ransomware con PT Sandbox

Los primeros segundos de un atentado: el momento en el que aún se puede prevenir todo.

Ataque a la Corte Penal Internacional: ¿Quién está detrás del intento de destruir el sistema de justicia global?

¿Un simple ataque informático? ¿O el comienzo de una guerra oculta contra los cimientos del mundo civilizado?

¿Contraseña 1234? Gracias, ahora tu fábrica es nuestra

¿Qué ocurrirá si los hackers apagan América?

Optimización de PT NAD: Claves para la correcta configuración y calibración en redes modernas

Incluso el software perfecto a veces necesita ajustes.

Informes de PT Sandbox como base para la inteligencia de amenazas

Incluso los acontecimientos familiares adquieren un nuevo significado cuando se los observa a través del prisma de ataques reales.

La comida como rehén: ¿quién atacó la arteria alimentaria de los ciudadanos?

UNFI se desconecta.

84.500 instancias vulnerables: los hackers ya saben dónde atacar, es solo cuestión de tiempo

El servidor de correo en el que confía medio mundo permaneció indefenso durante una década.

Casos reales: Cómo PT NAD ayuda en la detección temprana de campañas APT

Detrás de la serie habitual de acontecimientos siempre hay algo que destaca del panorama general.

Microsoft ahora entrega las llaves del sistema a los hackers — gracias a Azure Arc

Azure Arc se ha convertido inesperadamente en un canal de control para hackers — y todo dentro de las reglas.

Integración de Sandbox con Puertas de Enlace de Correo y Web: La Estrategia Definitiva para Bloquear Amenazas en la Entrada

A los huéspedes no invitados les encantan las rutas inesperadas, pero la tecnología moderna siempre está un paso por delante.

Comparación de PT NAD con IDS/IPS clásico: principales diferencias y ventajas

En la red ocurre mucho más de lo que parece a simple vista.

¿Cómo reconocer un EXE malicioso? Guía práctica de seguridad

Red Hat, Windows y VirtualBox cayeron en un solo día — y eso es solo el comienzo de Pwn2Own

En 8 horas — 260 mil dólares y puro asombro.

Cómo se hackean las cámaras web: programas y métodos de los ciberdelincuentes