Un grup d’hackers russos s’acusa d’haver llançat una sèrie d’atacs cibernètics complexes dirigits a instal·lacions del govern dels Estats Units, organitzacions privades i individus. El Washington Post ha identificat Cozy Bear, un…
Category: Catalan
Protestes i Atacs Cibernètics Després de la Mort de George Floyd
En el seguiment de la mort de George Floyd, s’han produït protestes a tot els Estats Units i arreu del món, reclamant canvis en el sistema de policia. Al mateix temps, els…
Assegurant els Components Oberts: La Creixent Indústria de l’Anàlisi de Composició de Programari
L’Anàlisi de Composició de Programari (SCA) és una capa important de seguretat per a les xarxes empresarials modernes. Com els desenvolupadors de programari es basen en components oberts i comercials, el codi…
Explorant els avenços dels Serveis de Seguretat Gestionats (MSSPs): La Conferència RSA 2023
Els proveïdors de serveis de seguretat gestionats (MSSPs) han estat ajudant les empreses a operar de manera més segura durant un temps, però la demanda per als seus serveis ha augmentat exponencialment…
Ransomware: El que necessites saber
El ransomware és un tipus de malware (programari maliciós) que xifra els fitxers de la víctima i demana un rescat a canvi de la clau de desxifrat necessària per desbloquejar els fitxers….
Entenent el Malware Trojan: Una Visió General Completa
Un troià, també conegut com a cavall de Troia o simplement un “troià”, és un tipus de programari maliciós dissenyat per enganyar els usuaris disfressant-se com un programa legítim. Els troians reben…
Entenent el Malware: Tipus i Riscos
El malware, abreujat per software maliciós, es refereix a un tipus de software que està dissenyat per a danyar, interrompre o prendre el control dels sistemes informàtics, xarxes i dispositius sense el…
ISSUE – Broken Authentication
L’autenticació i la gestió de sessions inclou tots els aspectes de la manipulació de l’autenticació d’usuari i la gestió de sessions actives. L’autenticació és un aspecte crític d’aquest procés, però fins i…
VA Proactiu – Avaluació de Vulnerabilitat
L’avaluació de vulnerabilitat és un procés en què les organitzacions analitzen i identifiquen possibles debilitats i riscos de seguretat en un sistema, xarxa o aplicació. Les avaluacions de vulnerabilitat solen realitzar-se manualment…
Què és un PT – Proves de penetració també conegudes com a pirateria ètica
Les proves de penetració són un tipus de proves de seguretat utilitzades per identificar i explotar debilitats en un sistema informàtic o una xarxa. És una part essencial per garantir la seguretat…