ISOPH vs Grandoreiro: ¿Primer asalto?

Ciberseguridad

ISOPH vs Grandoreiro: ¿Primer asalto?

El troyano bancario Grandoreiro es ya un viejo conocido para los bancos en Latinoamérica y España. Existen muchos análisis recientes de gran calidad, y todos aportan una visión distinta de lo que hace, de quién puede estar detrás, y de cómo de bien funcionan los sistemas de protección frente a este código dañino que ataca

Read More...

¿Por qué un antivirus no es suficiente para que tu ordenador esté protegido?

Todos los días vemos noticias sobre grandes corporaciones, gobiernos, ayuntamientos, pequeñas empresas y particulares que son atacados y extorsionados por criminales que acceden a sus ordenadores. La gran mayoría de los sistemas atacados tienen antivirus, algo que se considera básico y que, de hecho, viene de serie con la mayoría de los ordenadores. Sin embargo,

Read More...

BOTECH analiza la evolución de los ciberdelitos más comunes en 2019

En BOTECH, como especialistas en ciberseguridad, fraude e inteligencia, publicamos nuestro primer informe anual de ciberamenazas del año 2019. Ante la buena acogida, y el interés despertado, con del informe de fraude del primer semestre de 2019 hemos decidido publicar un informe más detallado que recoge la evolución del malware bancario, el phishing, las aplicaciones

Read More...

BOTECH FPI recibe una importante financiación del CDTI a través del Fondo Europeo de Desarrollo Regional

El equipo de BOTECH FPI crea una plataforma avanzada e interactiva, capaz de analizar, monitorizar y rastrar amenazas cibernéticas de manera automática y masiva BOTECH FPI, compañía española especialista en ciberseguridad, fraude en banca a distancia, tarjetas y medios de pago, ha recibido una importante financiación europea por la presentación de su proyecto “Sistemas de

Read More...

TU PA$$WORD NO IMPORTA

Este artículo está basado en un texto escrito por Alex T. Weinet para techcoomunitymicrosoft.com https://techcommunity.microsoft.com/t5/Azure-Active-Directory-Identity/Your-Pa-word-doesn-t-matter/ba-p/731984 Introducción y contextoCuando se habla sobre qué métodos aplicar a la hora de establecer medidas seguridad en equipos informáticos domésticos y en entornos profesionales, suele decirse que el punto de partida debe ser el uso de contraseñas largas, complejas y

Read More...

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies