El ataque a la infraestructura TOR: las criptomonedas son el objetivo real
Cuando se trata de anonimato en línea y navegación en la Dark Web, a menudo se hace referencia a Tor. En la imaginación común, Tor es visto como un método de comunicación por Internet para ...
Leer
Conoce las tácticas cibernéticas del oponente
Cualquier actividad de seguridad informática y ciberprotección se basa en la determinación de una frontera a custodiar (el perímetro de seguridad) y en el ...
Leer
Venticento: excelencia Made in Italy en seguridad informática
En otros artículos ya nos hemos ocupado del SOC (Security Operation Center) definiéndolo como una unidad organizativa compleja, generalmente centralizada, que se ocupa de ...
Leer
¿Qué tan vulnerable es la infraestructura energética de EE. UU.?
Esto es lo que los estadounidenses están descubriendo en estos días. Claro, no es la primera vez que sucede, pero probablemente sea la primera vez que ocurre un problema de este tamaño. Allí...
Leer
El auge del ciberdelito
Puede sonar como el título de una película, pero no lo es. ¡Es mucho más simplemente una realidad trivial! Todos los días las noticias sobre ataques de hackers, llevados a cabo en ...
Leer
l Centro de Co-Innovación CISCO en Milán un año después de su apertura
En enero de 2020, se inauguró el Centro de Co-Innovación de Ciberseguridad de Cisco en Milán, dentro de la estructura del Museo de la Ciencia, el primero de Europa. Un poco más que ...
Leer
Locked Shields: el ciber tutorial más grande del mundo. Este año Suecia gana
También este año, entre el 13 y el 16 de abril, se realizó el ciber ejercicio Locked Shields. Como cada año, los preparativos y la realización del ejercicio han visto ...
Leer
La divulgación pública de datos de Facebook y la inquietante sensación de adicción a la violación de datos
La tecnología no es una excepción, ya que cualquier otro ámbito de la sociedad tiene sus argumentos y unas palabras mágicas que están en boca de todos. Seguridad cibernética ...
Leer

  
El proyecto Quantum-Secure Net (parte 3/3): producto europeo de QUANTUM KEY DISTRIBUTION
La siguiente es la tercera y última parte de la serie de artículos sobre criptografía cuántica, que comenzó con los dos ...
Leer
¿Qué es la cyber kill chain?
En varios artículos hemos mencionado la llamada "cadena de muerte cibernética", pero en una inspección más cercana nunca realmente ...
Leer
Caza de ballenas: que es y cuales son los riesgos
En los últimos años, los ciberataques han evolucionado, cambiando de forma e intensidad. La crisis sanitaria mundial ha ...
Leer
El caso SolarWinds, hagamos un balance
En un artículo del 14 de diciembre de 2020, hablamos sobre FireEye y cómo fue pirateado. Era la misma empresa ...
Leer
El perímetro de seguridad nacional cibernética: un nuevo desafío para los asesores generales y los oficiales de cumplimiento
En el difícil momento de reconstrucción que seguirá a la gran crisis económica provocada por la pandemia, uno de los activos ...
Leer
El proyecto Quantum-Secure Net (parte 2/3): producto europeo de Quantum Key Distribution
En el primer artículo presentamos cuáles son los principales problemas de la criptografía moderna, o mejor dicho, qué ...
Leer
TryHackMe: ciber y gamificación
Hace un tiempo os hablé del proyecto Ares, una plataforma online desarrollada según el concepto de ...
Leer
Microsoft: seguridad y privacidad en la época de Covid
Hace unos meses hablábamos de la importancia de la seguridad y la privacidad en el momento de COVID (ver artículo) ...
Leer
CyberChallenge.it, la edición 2021 está en la base
CyberChallenge.it constituye una de las muchas respuestas que está dando Italia (junto con las nuevas titulaciones, ...
Leer
El proyecto Quantum-Secure Net (parte 1/3): la amenaza cuántica para la criptografía moderna
Este artículo está dividido en tres partes y tiene como objetivo repasar los principales elementos de la criptografía y ...
Leer
El proyecto AIDA: Inteligencia artificial al servicio de las fuerzas del orden
El postulado de la eterna lucha entre policías y ladrones también se confirma en su transposición digital. Los...
Leer
Manejo de dinero: una forma de lavar dinero
En este artículo hablaré de "muling de dinero": una práctica ilegal que favorece el narcotráfico, el tráfico ...
Leer

Páginas