Cada vez más personas buscan colaborar con hackers en “el lado oscuro de internet” para ganar dinero

Cada vez más personas buscan colaborar con hackers en “el lado oscuro de internet” para ganar dinero. Investigadores de Check Point Research identificaron un aumento del número de candidatos que ofrecen ayuda a los ciberdelincuentes en los foros de hacking. Creen que esta tendencia se debe al aumento del desempleo que surgió en el marco de la pandemia.

Leer más

¿Cómo de seguro es un centro de datos?

Cuando se habla de seguridad de los servicios en la nube, suelen tratarse temas como la protección de datos o la protección contra ataques de hackers. Un gran incendio en un proveedor francés de servicios en la nube a principios de marzo hizo pensar sobre la protección de los centros de datos de Internet frente a amenazar físicas como los incendios. ¿Qué debe buscar el usuario de la nube al elegir su proveedor y qué puede hacer él mismo para garantizar la seguridad de sus datos?

Leer más

Especialízate en Seguridad Informática y transforma tu futuro, hoy

La información es poder. Y en momentos donde todas las empresas están acelerando sus procesos de transformación digital, un ataque cibernético podría significar una pérdida significativa. Por esto, las compañías buscan desesperadamente profesionales capaces de proteger y mantener a salvo sus datos, y su porvenir ¿quieres conocer cómo convertirte en un especialista en Ciberseguridad?

Leer más

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos

Hoy en día, todos usamos decenas, quizá centenares de servicios online: proveedores de correo electrónico, cuentas de software, servicios de streaming, suscripciones de prensa y muchos más. Para acceder a ellos casi siempre utilizamos un nombre de usuario y una contraseña. Estas combinaciones de datos de acceso, por desgracia, acaban a menudo filtrándose de un modo u otro para pasar a formar parte de grandes colecciones de credenciales que los cibercriminales ponen a la venta. Para robar dinero a partir de ellas, los hackers emplean, entre otras, las llamadas estrategias de credential stuffing.

Leer más