Skip to content
Blog Widefense

Publicaciones de ciberdefensa

Javiera González27-feb-242 min para leer

Eavesdropping: Amenaza invisible en el mundo digital

En la era digital, donde la información fluye constantemente a través de redes y ...
Lee mas
Javiera González20-feb-242 min para leer

Formjacking: El robo silencioso de tus datos

En el mundo digital actual, realizamos una gran cantidad de transacciones en línea, desde ...
Lee mas
Widefense19-feb-243 min para leer

¿Qué son los controles CIS?

En el mundo de la seguridad cibernética, la protección de los activos digitales y la ...
Lee mas
Marcelo Carvajal13-feb-242 min para leer

DOXING: INFORMACIÓN COMO MONEDA DE CAMBIO

El Doxing se conoce como la práctica de recopilar y divulgar información personal en ...
Lee mas
Javiera González06-feb-242 min para leer

DNS Hijacking: Cuando la navegación te lleva a un lugar inesperado

Imagina que introduces la dirección de tu banco en el navegador, pero en lugar de acceder ...
Lee mas
Javiera González31-ene-242 min para leer

Stuffing: amenaza creciente para la seguridad de las credenciales

El credencial stuffing es una técnica de ciberataque que consiste en utilizar ...
Lee mas
Marcelo Carvajal26-ene-244 min para leer

28 de enero: Un día tan importante como tus datos

Este 28 de enero marca un nuevo aniversario del Día de la Protección de Datos, una ...
Lee mas
Marcelo Carvajal24-ene-242 min para leer

Whaling: Cazando al directorio

El término "Whaling" surge como una práctica más refinada y estratégica de engaño, ...
Lee mas
Javiera González18-ene-243 min para leer

Keyloggers: cómo proteger tus datos de los espías del teclado

Los keyloggers son una amenaza importante para la seguridad de los datos. Pueden ser ...
Lee mas
Marcelo Carvajal11-ene-242 min para leer

Bluejacking: Conexiones inalámbricas indeseadas

El Bluejacking se destaca como una forma peculiar pero potencialmente intrusiva de ...
Lee mas
Javiera González05-ene-242 min para leer

Formgrabbing: una amenaza creciente en ciberseguridad

El formgrabbing es una técnica de ciberataque que consiste en robar datos confidenciales ...
Lee mas
Angela Bielefeldt27-dic-234 min para leer

Sonido de BadBIOS wannabe se comunica sobre redes aisladas “air gaps”.

Los científicos informáticos han fabricado un prototipo de malware que es capaz de ...
Lee mas