General | agosto 25, 2023Empresas petroleras: bajo la mira de los ciberdelincuentes Pemex (Petróleos Mexicanos), la compañía petrolera estatal de México ha sido una de las...
General | agosto 12, 2023¿La IA predictiva revolucionará la industria de SIEM? La industria de la ciberseguridad es extremadamente dinámica. Siempre encuentra una...
General | agosto 11, 2023¡Peligro! App familiar en USA está siendo usada para traficar menores Explotadores sexuales están empleando una famosa aplicación familiar para traficar con...
General | agosto 5, 2023La violación de datos en Latitude: cómo un clic podría costarle todo Imagine hacer clic en un enlace aparentemente inofensivo y, sin saberlo, regalar su...
General | agosto 4, 2023Ebook: cómo aplicar la Comunicación "A" 7724 para garantizar la ciberseguridad de los bancos en Argentina Hoy en día, el cibercrimen es una realidad inevitable. Ya no es una cuestión de si...
General | julio 27, 2023Los cibercriminales pueden utilizar las reservas de sus vuelos para estafarlo Mevonnie Ferguson, madre de dos, fue víctima de una estafa un tanto curiosa. Tal como...
General | julio 26, 2023Protocolo DHCP: cómo se empleará en el futuro y cómo OpUtils puede ayudar a proteger sus debilidades En un pasado blog, explicamos que es el protocolo DHCP, para qué sirve y cuáles son sus...
General | julio 18, 2023Protección de la infraestructura TI para entidades financieras: factores y métricas que debe usar en su organización ¿Ya conoce qué factores son fundamentales para la seguridad de su infraestructura TI? En...
General | julio 11, 2023ChatGPT: cuando pensábamos que era invencible: lo hackeraron Las cuentas fueron vulneradas entre junio del 2022 y mayo del 2023 y pudieron haber...
General | julio 10, 2023Así impacta el phishing a diversas industrias, incluso en América Latina Aunque la presencia de las distintas amenazas cibernéticas se disparó en los tiempos de...
General | junio 29, 2023Threat hunting: detecte las amenazas y vulnerabilidades de su empresa Descubra qué es threat hunting, qué tipos de caza de amenazas existen y algunos consejos...
General | junio 19, 2023Evolución del entorno de los ataques cibernéticos: qué esperar en el futuro En el mundo actual, cada vez más digitalizado, la seguridad informática se ha convertido...