-
Archives
- May 2018
- April 2018
- March 2018
- February 2018
- December 2017
- September 2016
- August 2016
- July 2016
- June 2016
- May 2016
- April 2016
- March 2016
- February 2016
- January 2016
- December 2015
- November 2015
- October 2015
- September 2015
- August 2015
- July 2015
- June 2015
- May 2015
- April 2015
- March 2015
- February 2015
- January 2015
- December 2014
- November 2014
- October 2014
- September 2014
- August 2014
- July 2014
- June 2014
- May 2014
- April 2014
- March 2014
- February 2014
- January 2014
-
Meta
Monthly Archives: August 2014
Information Security Company
If we review the risk landscape over the handling of information in the past ten years, we can see the rapid and unexpected changes that have occurred in respect of the breach and attack strategies. While at the beginning of … Continue reading
Porque hacer IT Audit
Cuando usted oye la palabra “auditoria de seguridad informatica”, es probable que no piensa en un proceso continuo, regular. En cambio, su estómago podría caer un poco ante la idea de un examen por el IFAI, o tal vez usted … Continue reading
Information Security Threats
To understand the threats that companies live, they must define their priorities and create a fingerprint security to ensure data integrity. In the business world, regardless of company size, the issues related to information security has become a priority. Security … Continue reading
Gmail Accounts hacked via gmail android app
US researchers say they have been able to hack into Gmail accounts with a 92% success rate by exploiting a weakness in smartphone memory. The researchers were able to gain access to a number of apps, including Gmail, by disguising … Continue reading
Community Health says cyberattack affects 4 million patients
Hospital operator Community Health Systems said a cyberattack took information on more than 4 million patients from its computer network earlier this year. The Franklin, Tennessee, company said Monday that no medical or credit card records were taken in the … Continue reading
Implementar nube segura en su empresa
Con el surgimiento y auge de la nube en estos últimos años, las industrias de TI están llenos de oportunidades, aunque con pocas habilidades específicas. Cloud y Seguridad del Sitio Web es extremadamente crítica para las Empresa de Seguridad en … Continue reading
Metodologías ágiles para Pruebas
Un aumento constante se observa en el número de organizaciones que adoptan metodologías ágiles para Pentest. Pero cada organización se enfrenta a varios desafíos mientras se Pruebas de Software en entorno ágil. Como muchos informes han puesto de relieve las … Continue reading
Complete Penetration Testing
As manager of our systems and the most important responsibilities is to maintain the security of our least vulnerable platform possible and this is important to constantly put to the test the security methods that we have implemented and also … Continue reading
Violación de la seguridad: cómo hackear el sistema de comunicación del avión con un teléfono celular
Atrás han quedado los días de secuestros de aviones kilómetros de altura realizados con armas de fuego o cuchillos. En el futuro todo un secuestrador o un terrorista puede ser que necesite un ordenador o un teléfono inteligente – y … Continue reading
Facebook Chat App roba sus datos
Nueva d Facebook Mensajero App se cree que el robo de su información personal haciendo sus usuarios a ser inconsciente del suceso. El mensajero es autorizado a ser tener todo el acceso a los datos personales cuando el usuario hace … Continue reading