Seguridad Informatica

Alerta por nuevas estafas: llegan las f...

En este último año, los avances de la inteligencia artificial revelaron una faceta inédita para componer imágenes realistas: realizar videos falsos y textos coherentes, la clonación de voces y se anticipa una nueva oleada de estafas virtuales.

Seguridad Informatica

Así es como los exchanges centralizados...

Luego del colapso de ftx, hay mucha desconfianza e incertidumbre por parte de los clientes de los exchange sobre como continuará el mercado de criptomonedas. ¿se podrá volver a confiar en este medio tan revolucionario? ¿qué medidas tomará la empresa?

Seguridad Informatica

Las 6 grandes tendencias de ciberseguri...

El articulo expone brevemente las 6 tendencias actuales en cuanto a ciberseguridad.

Seguridad Informatica

El gran problema de seguridad de la últ...

Los teléfonos de gama alta tienen un gran problema y no es su precio, el parche de seguridad de julio de android los ha hecho vulnerables a malware sin que exista una solución todavía.

Seguridad Informatica

¿qué tecnologías ayudarán a mejorar la...

Iniciamos un nuevo año arrastrando ciertas preocupaciones en materia de seguridad informática que parecen quere acompañarnos allá donde vayamos, por muchas horas del calendarios que pasemos.

Seguridad Informatica

Google anunció mejoras en su gestor de...

La semana pasada google anunció mejoras en su gestor de contraseñas, las cuales apuntan a mejorar la experiencia del usuario para que sea más fácil usar la herramienta, pero también con mejoras en la seguridad.

Seguridad Informatica

Hackers ofrecen en la dark web los dato...

Un grupo de ciberdelincuentes asegura que dispone de un paquete de 23 terabytes con información privada de habitantes de shanghái, china.

Seguridad Informatica

Cryptosistema rsa y seguridad de los si...

Si un atacante logra interrumpir los fotones que se envían de emisor a receptor,solo tendrá acceso a una clave pública,la cual se utiliza para encriptar datos, sin embargo, la clave privada es la que sirve para desencriptar y acceder a los mismos.

Seguridad Informatica

Zero trust: nuevo modelo de arquitectur...

Cuando un usuario solicite acceso a una aplicación, se verificará su identidad, se controlará la postura de seguridad de su dispositivo y si cumple con la política de seguridad, se le otorgará la confianza mínima para establecer una sesión con dicha app.

Seguridad Informatica
hace 3 años por

Detector de traidores

Se desarrolló un nuevo software para generar una marca de agua a los archivos que le pasas a tu equipo. si tenes dudas de quien de tu equipo esta filtrando documentos al público, shaadow te permite ponerle una huella de agua imperceptible al ojo humano.