La Alianza Española de Seguridad y Crisis (aesYc) e ISACA Madrid vuelven a unir sus fuerzas el próximo día 25 para la segunda edición del Webinar sobre el RD43/2021 esta vez con el foco en las AA.PP.
ADA analiza todo tipo de archivos (.zip, .pdf, documentos de office) y URLs para detectar ciberamenazas de tipo malware y comportamientos anómalos en los ficheros examinados.
En este post se explica cómo configurar el segundo factor de autenticación en el servicio SSH, proporcionando una capa más de seguridad a este servicio.
Todos, en algún momento de nuestra vida, hemos oído hablar sobre criptografía o cifrados. Os traemos un documento que puede ayudaros con esta temática.
Te traemos la solución para evitar que te añadan a esos molestos grupos de desconocidos en Instagram, que además de molestos son peligrosos para tu privacidad.
Este documento pretende forjar un esquema sobre los puntos de gestión de cibercrisis, estos puntos fueron redactados previamente por el CCN-CERT en el año 2020.
Rusia tiene unas gráficas en las que aparece el precio en el mercado negro de los datos de bancos, operadores de telefonía y las agencias gubernamentales.
Los cambios en WhatsApp son obligatorios y entrarán en vigor el 8 de febrero y, en caso de que no queramos «sufrirlos», nuestra única opción es darnos de baja.
Es un enfoque práctico de uso de la criptografía en distintos escenarios (usuario final, auditor, programador…), con 260 páginas y más de 800 referencias
Entre los detenidos hay 34 menores de edad que, gran parte de ellos, intercambiaban este tipo de material ilegal por simple divertimento, sin ser conscientes de la extrema gravedad que supone su tenencia y distribución