El Ministerio de Seguridad de la Nación organiza la Primera Cumbre sobre Asuntos Cibernéticos

El coloquio marca un cambio de paradigma en el delito, con redes de estas y extorsiones que derivan en lavado. Encabezado por Aníbal Fernández incluye representantes de entidades como Interpol. Microsoft y Oracle

Los datos de clientes de una tradicional cadena de electrodomésticos quedaron expuestos en la web

La base estaba accesible sin contraseña y fue detectada por un investigador cibernético extranjero, que alertó a la empresa. La firma minimizó el episodio y aseguró que la información filtrada era “menor a la que puede obtenerse en los padrones electorales”

La conderaron a cinco años de cárcel por suplantar a una persona para comprar un computador

La procesada adelantó trámites en un famoso almacén de cadena para sacar un crédito, el cual le permitiría adquirir un ordenador

Diez consejos para que no suplanten su identidad a través de las redes sociales

Un estudio reveló que este tipo de delito creció un 243 % en Colombia durante el último año, casi el doble del promedio mundial

Dudas sobre el Censo 2022: ¿por qué hay que completar el DNI si el trámite es anónimo?

Expertos informáticos criticaron que el Indec solicite información personal. Alertan, además, sobre vulnerabilidades sobre el secreto estadístico

Más allá de la password: el problema es la identidad

La verificación positiva de identidad y prueba de vida evolucionará más allá de los dispositivos móviles, no dependerá de una sola organización, y estará completamente centrado en el usuario

Hackean cuenta de Twitter del partido Comunes

El asalto duró quince minutos y buscaba, mediante phishing, capturar información sensible de sus seguidores a través de una promoción de criptomonedas

Cómo la pérdida de privacidad puede significar pérdida de seguridad

La libre recopilación de nuestros datos personales y biométricos puede generar riesgos de suplantación de identidad

Los 3 fenómenos que están afectando la ciberseguridad de las empresas

Un informe señaló que por lo menos la mitad de las organizaciones sufrió un ciberataque y que algunos tuvieron que pagar el respectivo rescate

Zero Trust o Confianza Cero: qué es y porqué es importante para la seguridad de los datos

El descubrimiento y la clasificación de datos, el monitoreo de la actividad de los datos, el análisis de seguridad de los datos y la integración con la identidad, la inteligencia de amenazas y las herramientas de respuesta brindan una cobertura de confianza cero de extremo a extremo

Itadakimasu, el sitio web que crea deliciosas contraseñas

Itadakimasu, el sitio web que crea deliciosas contraseñas

Expertos advierten de "creciente amenaza" de los ciberataques

Expertos advierten de "creciente amenaza" de los ciberataques

Colombia, el país con las contraseñas más inseguras en Latinoamérica: consejos para crear una buena clave

El informe realizado por el Registro de Direcciones de Internet de América Latina y el Caribe, reveló que, a nivel mundial, los colombianos se ubican en el tercer puesto de las naciones con las claves más débiles.

Mayor demanda de las empresas en soluciones integrales de seguridad informática y otras tecnologías

El éxito de las compañías digitales y su crecimiento en tiempos de pandemia

Instagram corrigió una falla de seguridad que presuntamente permitía que un hacker tomara control de una cuenta

Investigadores de Check Point Research identificaron una vulnerabilidad crítica en el tratamiento de imágenes que le permitiría a un hacker acceder a cualquier perfil de esa red social por medio del envío de una foto infectada. La plataforma dijo que ya solucionó ese problema

¿Qué hay detrás de la disputa tecnológica entre Estados Unidos y China por el 5G?

El veto de Washington al despliegue de Huawei, en el mercado global, es uno de los campos de la competencia geopolítica con Pekín. Análisis sobre la cuarta revolución industrial y el control de las tecnologías

Estos son los términos esenciales para proteger tus datos personales

El INAI presentó un diccionario para que las personas conozcan qué regulaciones las amparan ante la exposición de su vida íntima

La historia de los hackers buenos en los que invirtió Marcos Galperin y por qué pueden convertirse en el próximo unicornio argentino

Onapsis se dedica a rastrear vulnerabilidades en sistemas informáticos de las grandes empresas que luego reportan a las compañías de software. Ya recibieron inversiones por USD 60 millones

EEUU denunció que Huawei puede acceder en secreto a las redes de teléfonos móviles en todo el mundo

The Wall Street Journal accedió a informes de inteligencia que demuestran que la compañía de telefonía china ha tenido esa capacidad durante más de una década

Ciberseguridad: claves y riesgos para sector público

Las áreas gubernamentales son muy vulnerables a los ataques cibernéticos. ¿Por qué es imprescindible establecer una estrategia de seguridad para la protección de infraestructuras críticas de información?

Las recomendaciones más importantes para proteger tus datos personales durante el periodo vacacional

El INAI elaboró una lista para que, además de disfrutar de unos días de esparcimiento para pasar tiempo en familia, las personas no vean vulnerada su información más delicada

Piratas informáticos: Argentina y la fragilidad de su ley

La alta vulnerabilidad de los datos es un problema de peso. El abogado especializado en cibercrimen, Marcelo Temperini, conversó con DEF sobre este flagelo y la legislación vigente en el país.

Estas son las siete recomendaciones para evitar ser víctima de fraude cibernético a través de una empresa automotriz

La Secretaría de Seguridad y Protección Ciudadana decidió emitir una lista de recomendaciones para compras en línea luego bloquear sitios falsos de venta de autos donde defraudaban a los usuarios

El guardián de los passwords: la historia de Auth0, la startup que ya vale USD 1.100 millones y es el quinto unicornio argentino

Matías Woloski, cofundador y CTO de la empresa, cuenta cómo lograron un producto global que despertó el interés de los inversores. Trabajo remoto, nerds y millones

Por qué “el cuento del tío” sigue siendo tan exitoso a la hora de cometer ciberdelitos

En el marco de la Semana de la Seguridad Informática, un experto en ciberseguridad analizó los principales riesgos del entorno digital. Qué precauciones tomar para evitar ser víctima de engaños

Apple busca tranquilizar a sus usuarios después de un hackeo a sus servidores

La compañía emitió un comunicado en el que aclaró que la información de sus clientes no había sido comprometida

El peligro de que un satélite hackeado se use para hacer ataques

Un experto en seguridad informatica advirtió que las amenazas teóricas para barcos, aviones y operaciones militares "ya no son teóricas"

Intel aseguró que los fallos de seguridad que afectan a los microchips están bajo control

El director ejecutivo de la compañía, Brian Krzanich, celebró la "extraordinaria" colaboración de las empresas tecnológicas. Por otro lado, repitió que desconoce que se hayan pirateado datos a través de Meltdown y Spectre, las amenazas que convirtieron en vulnerables a casi todos los microprocesadores

Detectan una falla de seguridad que podría poner en peligro a todas las redes de Wi-Fi del mundo

Fue descubierta por investigadores de la universidad belga KU Leuven. El gobierno de los Estados Unidos advirtió el error que puede permitir a piratas informáticos espiar o secuestrar millones de dispositivos electrónicos conectados a redes inalámbricas

Cómo saber si tu cuenta de email fue hackeada

Un experto en seguridad reveló la existencia de una base de datos compuesta por más de 711 millones de correos

Expertos advierten que el masivo ciberataque es "sólo el comienzo" de más ataques a gran escala

Según los ingenieros informáticos la gran repercusión del ataque no significa que los piratas tengan muchos recursos. En tanto, el departamento de Seguridad Interna de Estados Unidos dijo estar “investigando todas las posibles causas”

Quiénes son los Fancy Bears, el grupo ruso que hackeó las pruebas de doping de Simone Biles y las hermanas Williams

Protagonistas de los ataques a la agencia antidopaje en los Juegos Olimpicos y al Partido Demócrata de Estados Unidos, sus objetivos son áreas de gobierno de distintos países, grandes empresas y diversas organizaciones. La sombra del gobierno de Vladimir Putin detrás de su actividad

Riesgos en la web: 8 herramientas de control parental

Un recorrido por aplicaciones que permiten monitorear lo que hacen los niños en internet. Detalles