martes, 26 de marzo de 2024

Wazuh y Hitech Distribution Company LLC unen fuerzas para fortalecer las ofertas de ciberseguridad

 Wazuh, líder mundial en soluciones de gestión de eventos e información de seguridad (SIEM) y de detección y respuesta extendida (XDR) de código abierto, anuncia una asociación estratégica con Hitech Distribution Company, una empresa líder en tecnología de la información y las comunicaciones. Empresa distribuidora especializada en ofrecer productos y servicios de ciberseguridad de última generación.

Hitech Distribution Company cuenta con una amplia gama de soluciones de ciberseguridad, firewalls incluidos, sistemas de prevención y detección de intrusiones, software antivirus y más. Además de la oferta de productos, Hitech Distribution Company ofrece servicios integrales como evaluaciones de riesgos, pruebas de vulnerabilidad y planificación de respuesta a incidentes. Con la misión de proteger a empresas y organizaciones de todos los tamaños de las amenazas cibernéticas, Hitech Distribution Company se alinea perfectamente con el compromiso de Wazuh con la excelencia en ciberseguridad.

Wazuh desempeña un papel fundamental en el apoyo a la misión de Hitech Distribution Company al ofrecer soluciones sólidas de monitoreo de infraestructura en la nube. Con las capacidades avanzadas de Wazuh en SIEM y XDR, las organizaciones pueden mejorar su postura de ciberseguridad y proteger activamente sus activos digitales de amenazas y ataques en evolución.

Juntos, Wazuh y Hitech Distribution Company están preparados para ofrecer soluciones y servicios de ciberseguridad incomparables, permitiendo a las empresas defenderse proactivamente contra las amenazas cibernéticas y salvar la integridad y seguridad de sus entornos digitales.

Distribución de alta tecnología
Aspectos destacados de la asociación:

Soluciones unificadas de ciberseguridad : la asociación integra la plataforma avanzada SIEM y XDR de Wazuh con la amplia cartera de soluciones de TI de Hitech Distribution Company, proporcionando a las organizaciones capacidades integrales de detección de amenazas, respuesta a incidentes y gestión de cumplimiento.

Soporte y servicios mejorados : a través de esta asociación, Hitech Distribution Company ofrecerá soporte y servicios dedicados para los productos de Wazuh, garantizando una integración perfecta y un rendimiento óptimo para sus clientes. Esta colaboración tiene como objetivo mejorar la experiencia y satisfacción general del cliente.

Iniciativas de marketing conjuntas : Hitech Distribution Company y Wazuh colaborarán en iniciativas de marketing conjuntas para crear conciencia sobre sus ofertas de ciberseguridad y llegar a una audiencia más amplia. Al aprovechar las fortalezas y recursos de cada uno, su objetivo es ampliar su presencia en el mercado e impulsar el crecimiento empresarial.

Mohamed Rafi de Hitech Distribution: “Estamos entusiasmados de asociarnos con Wazuh para ofrecer soluciones de ciberseguridad de vanguardia a nuestros clientes. Al integrar la plataforma avanzada SIEM y XDR de Wazuh en nuestra cartera, pretendemos ampliar nuestra oferta y proporcionar soluciones de seguridad integrales que satisfagan las necesidades cambiantes de las empresas”.

Alberto González, director de operaciones de Wazuh, afirmó: “Estamos encantados de colaborar con Hitech Distribution Company para ampliar nuestro alcance y ofrecer nuestras soluciones de ciberseguridad a una audiencia más amplia. Con la experiencia y la presencia en el mercado de Hitech Distribution Company, estamos seguros de que juntos podemos brindar a las organizaciones las herramientas y el soporte que necesitan para proteger sus activos digitales de manera efectiva”.

Para explorar más a fondo las ofertas y la experiencia de Hitech Distribution Company, visite su sitio web oficial . Para obtener información adicional sobre las asociaciones de Wazuh, visite la página de nuestros socios.

Acerca de la distribución Hitech

Hitech Distribution Company LLC es un distribuidor confiable de productos y soluciones de TI de vanguardia, que satisface las necesidades de empresas de diversas industrias. Con un compromiso con la excelencia y la satisfacción del cliente, Hitech Distribution Company LLC ofrece una amplia gama de soluciones de TI, que incluyen ciberseguridad, redes, servicios en la nube y más.

Acerca de Wazuh

Wazuh es una plataforma de seguridad potente, gratuita y de código abierto diseñada para mejorar la ciberseguridad en todos los puntos finales. Sirve como una solución integral, que integra capacidades de detección y respuesta extendidas (XDR) con funcionalidades de gestión de eventos e información de seguridad (SIEM) para proteger los puntos finales y las cargas de trabajo en la nube de manera efectiva. Su naturaleza de código abierto permite a las organizaciones y ampliar sus capacidades para personalizar sus necesidades de seguridad específicas, garantizando estrategias de defensa adaptables contra amenazas en evolución.

Fuente: wazuh.com

Hacker vs Cracker: Entiende sus diferencias

Los términos "hacker" y "cracker" suelen confundirse al describir a expertos en informática, te contamos cuáles son los matices que los diferencian.




Los términos hacker y cracker a menudo se utilizan para describir a personas con conocimientos informáticos. Sin embargo, aunque puedan parecer similares a primera vista, sus definiciones y prácticas son significativamente diferentes.

Existen ciertos matices que los distinguen: los hackers exploran y modifican software y hardware para mejorar los sistemas de forma legal; los crackers, por otro lado, rompen los sistemas de seguridad y utilizan sus habilidades de forma ilegal para obtener ventajas personales o causar daño. De hecho, desde 1985, los propios hackers acuñaron el término como un intento de disociar sus actividades de las prácticas delictivas en Internet.

Aunque el término “hacker” es ampliamente reconocido y utilizado, todavía genera confusión en la comunidad, especialmente debido a su asociación con la idea de “hackear” sistemas. Algunas personas se resisten a la idea de etiquetar a algunos como “buenos” y a otros como “malos”, argumentando que tanto los hackers como los crackers son hábiles y capaces de realizar las mismas tareas.

Los hackers, entonces, se han subdividido a su vez en “sombreros”, como sombrero blanco, sombrero gris y sombrero negro, para organizar los diferentes enfoques en el mundo de la tecnología y teniendo en cuenta esos matices que hacen que etiquetarlos como buenos o malos no sea apropiado para todos

Hacker

El término “hacker” a menudo se asocia con personas que tienen un profundo conocimiento de los sistemas informáticos y que lo utilizan para explotar y modificar software y hardware. Los hackers son personas que persiguen desafíos intelectuales, a menudo dedicándose a encontrar soluciones creativas a problemas técnicos complejos.

A diferencia de la imagen estereotipada que puede sugerir actividades ilícitas, muchos hackers trabajan de forma ética y legal. A menudo son contratados por empresas de tecnología para identificar y corregir vulnerabilidades en los sistemas, contribuyendo a la mejora de la seguridad digital.

El término “hacker” también se utiliza para describir a los entusiastas de la tecnología que comparten conocimientos, colaboran en proyectos de código abierto y promueven la libertad de información y el acceso a la tecnología. Sin embargo, es importante señalar que no todos los hackers son necesariamente benévolos, y hay quienes pueden utilizar sus habilidades para actividades ilícitas, como irrumpir en los sistemas y robar información sensible.

Cracker

Ahora, los crackers representan una cara más oscura en el universo tecnológico. Conocidos por su capacidad para descifrar los sistemas de seguridad, los atacantes explotan las vulnerabilidades para obtener ventajas personales o daños.

A diferencia de los hackers éticos, que trabajan dentro de los límites legales, los crackers operan en la clandestinidad, con intenciones maliciosas. Son los arquitectos del caos digital, aprovechando las fallas de seguridad para robar información confidencial, propagar malware o extorsionar a personas y empresas.

La falta de escrúpulos los convierte en una amenaza importante para la ciberseguridad mundial. Sus actividades delictivas no solo comprometen la integridad de los sistemas, sino que también socavan la confianza de los usuarios en la tecnología digital. Como resultado, la batalla contra los crackers es una prioridad constante para las empresas y organizaciones de ciberseguridad de todo el mundo.

Conclusión

La distinción entre estos términos no es solo semántica, sino que refleja las diferentes formas en que las personas conocedoras de la tecnología pueden impactar en el mundo que las rodea. Mientras que los hackers contribuyen al avance de la tecnología y la ciberseguridad, los crackers suponen una amenaza para la integridad de los sistemas y la privacidad de los usuarios.

En última instancia, la educación y la concienciación son esenciales para combatir la actividad delictiva digital. Al comprender las diferencias entre los hackers y los crackers, podemos fomentar una cultura de ciberseguridad y proteger nuestra sociedad cada vez más conectada.


Fuente:welivesecurity.com 

¿Vale la pena invertir en software de seguimiento de empleados?

 Las empresas buscan continuamente soluciones para mejorar la eficiencia y la productividad. El software de seguimiento de empleados se ha convertido en una herramienta fundamental. Es una tecnología diseñada para rastrear y analizar las actividades laborales de los empleados, ofreciendo información sobre cómo se emplean las horas de trabajo. 


A medida que las empresas y organizaciones se esfuerzan por optimizar las operaciones, comprender las capacidades y aplicaciones de dicho software se vuelve cada vez más crucial. 

Las soluciones de monitoreo de empleados basadas en inteligencia artificial de Veriato combinan poderosas capacidades de monitoreo de la actividad del usuario con análisis avanzados para ayudar a las empresas a obtener una visibilidad completa de su fuerza laboral remota, híbrida y en la oficina.


Análisis del comportamiento de los empleados para su lugar de trabajo 

Veriato ofrece herramientas potentes y fáciles de usar para mantener productivos y seguros a sus equipos remotos, híbridos y de oficina. 

  • Seguimiento del tiempo inactivo y activo: el algoritmo basado en IA de Veriato analiza los patrones de comportamiento del usuario y le alerta automáticamente sobre cualquier actividad anormal o sospechosa.
  • Uso de aplicaciones y web: asigne puntuaciones de productividad a sitios web, programas y aplicaciones.
  • Capturas de pantalla: seleccione entre tres tipos de capturas de pantalla: continua, activada por palabra clave y activada por actividad.
  • Seguimiento de archivos y documentos: realice un seguimiento de las actividades en el almacenamiento local, extraíble y en la nube, así como de las operaciones de impresión. Vea cuándo se crean, editan, eliminan o cambian de nombre los archivos.
  • Configuraciones totalmente personalizables: establezca horarios de trabajo flexibles por equipo/departamento y decida cuándo comienza y termina el seguimiento a lo largo del día.
  • Informes y alertas en tiempo real: elija entre muchos informes preestablecidos o personalice los suyos propios. Configure alertas en tiempo real que se ajusten a sus métricas de productividad.

¿Qué es el software de seguimiento de empleados?

El software de seguimiento de empleados rastrea, registra y analiza las actividades laborales digitales, incluido el uso de la computadora, las aplicaciones y el uso de Internet. Captura datos como pulsaciones de teclas y capturas de pantalla, y monitorea la actividad del correo electrónico y el chat para brindar información útil a las organizaciones. 

El objetivo es comprender los patrones de trabajo, la productividad y los riesgos de seguridad, facilitando decisiones gerenciales informadas e implementaciones de políticas. Estas herramientas optimizan el flujo de trabajo y mejoran la seguridad operativa al ofrecer una visión integral de la actividad de los empleados.
 

Características clave de las herramientas de seguimiento de empleados

Las herramientas de seguimiento de empleados tienen una variedad de características que las convierten en activos poderosos para cualquier organización. Las características clave incluyen:

  • Registro de actividad: estas herramientas registran las actividades de los empleados, incluido el uso de aplicaciones, los sitios web visitados y el tiempo dedicado a cada tarea.
  • Monitoreo en tiempo real: brindan información en vivo sobre las actividades de los empleados, lo que permite una supervisión y respuesta inmediatas.
  • Análisis de productividad: el software puede analizar los datos recopilados para identificar patrones de productividad, lo que ayuda a optimizar la gestión de la fuerza laboral.
  • Seguimiento de comunicaciones y correo electrónico: esto ayuda a monitorear las comunicaciones internas y externas, garantizando el cumplimiento de las políticas de la empresa y las regulaciones de la industria.
  • Capacidades de registro de pulsaciones de teclas y captura de pantalla: estas funciones ofrecen una vista más granular de la actividad de los empleados para mayor seguridad y monitoreo detallado de la actividad.
  • Informes completos: el software genera informes detallados que ayudan en la toma de decisiones y la formulación de estrategias.

 

Los beneficios de implementar un software de seguimiento de empleados

La implementación de un software de seguimiento de empleados ofrece numerosos beneficios para empresas y organizaciones. Estas ventajas mejoran la eficiencia operativa y crean un entorno de trabajo más seguro y productivo.

Productividad mejorada

Los gerentes pueden identificar ineficiencias y optimizar los flujos de trabajo al realizar un seguimiento de cómo los empleados emplean su tiempo. Esto conduce a un entorno de trabajo más centrado, donde se mejoran la gestión del tiempo y la priorización de tareas, aumentando así la productividad general. Lea a continuación los posibles beneficios de productividad, que incluyen:

Información basada en datos: los datos recopilados proporcionan una imagen clara de cómo se realiza el trabajo dentro de la organización. Los líderes pueden ver qué herramientas y aplicaciones contribuyen más a la productividad y cuáles sirven como distracciones.

Identificar a los empleados de alto desempeño y a aquellos que necesitan apoyo: al analizar los patrones de trabajo, las empresas pueden reconocer a los empleados que se destacan y a aquellos que pueden necesitar capacitación o recursos adicionales para mejorar su desempeño.

Optimización de flujos de trabajo: comprender el flujo de tareas y proyectos ayuda a identificar cuellos de botella. Con esta información, los procesos se pueden optimizar y los recursos se pueden asignar de manera más efectiva para garantizar un flujo de trabajo fluido.

Establecer objetivos realistas: los conocimientos adquiridos con el software de seguimiento permiten a los gerentes establecer objetivos alcanzables y respaldados por datos para equipos e individuos, fomentando una cultura de mejora continua.

Seguridad mejorada

El software de seguimiento de empleados desempeña un papel crucial en el mantenimiento de la seguridad de los datos. Al monitorear el acceso a información confidencial y detectar comportamientos anómalos, estas herramientas ayudan a prevenir violaciones de datos y proteger contra amenazas internas.

Toma de decisiones basada en datos

La gran cantidad de datos recopilados por las herramientas de seguimiento de empleados proporciona información detallada sobre las operaciones organizativas. Este enfoque basado en datos permite una toma de decisiones más informada, lo que ayuda a los líderes a identificar áreas de mejora e invertir recursos de manera más estratégica.

Cumplimiento y protección legal

En industrias donde el cumplimiento de los estándares legales y regulatorios es esencial, el software de monitoreo garantiza que los empleados cumplan con los protocolos requeridos. Esto puede ser crucial para evitar sanciones legales y mantener los estándares de la industria.

Gestión de empleados mejorada

Con información detallada sobre las actividades de los empleados, los gerentes pueden ofrecer capacitación, apoyo y retroalimentación específicos. Este enfoque personalizado puede aumentar el compromiso de los empleados y la satisfacción laboral y mejorar el desempeño con el tiempo.

Eficiencia de costo

El software de seguimiento de empleados puede ayudar a reducir costos innecesarios al identificar la pérdida de tiempo y las ineficiencias operativas. Esta mayor eficiencia a menudo genera importantes ahorros financieros para la organización.


Consideraciones antes de invertir en software de seguimiento de empleados

Invertir en software de seguimiento de empleados requiere una cuidadosa consideración de varios factores para garantizar que se alinee con las necesidades y valores de su organización. Aquí hay algunas consideraciones clave:

Capacidades de software 

Evalúe las capacidades de diferentes opciones de software para asegurarse de que satisfagan sus necesidades específicas. Además, considere cualquier limitación o brecha en la funcionalidad que pueda afectar su efectividad en el contexto de su organización.

Integración con sistemas existentes

Considere cómo se integrará el software de monitoreo con su infraestructura de TI existente. La integración perfecta es clave para garantizar la eficiencia y minimizar la interrupción de los flujos de trabajo actuales.

 

Pensamientos finales 

El software de seguimiento de empleados puede aumentar significativamente la productividad, la seguridad y la toma de decisiones empresariales basada en datos. Es fundamental que las organizaciones elijan cuidadosamente el software que se ajuste a sus necesidades y al mismo tiempo mantenga la transparencia. Es esencial lograr un equilibrio entre un seguimiento eficaz y el respeto de la autonomía de los empleados. 

Además, es imprescindible cumplir con los estándares legales y éticos. Cuando se utiliza de manera responsable, este software puede mejorar la eficiencia operativa y el compromiso de los empleados. 

Para encontrar una solución que incorpore estos principios, considere el monitoreo remoto de empleados de Veriato . Ofrece un sistema sofisticado pero fácil de usar diseñado para respetar la privacidad y al mismo tiempo proporciona información valiosa para su negocio.

Preguntas frecuentes

¿Se puede utilizar el software de seguimiento de empleados para equipos remotos?

Sí, el software de seguimiento de empleados es particularmente eficaz para equipos remotos. Ayuda a mantener la visibilidad y la responsabilidad, garantizando que los miembros del equipo se mantengan productivos y concentrados, independientemente de su ubicación física.

¿Es legal monitorear a los empleados sin su conocimiento?

La legalidad de monitorear a los empleados sin su conocimiento varía según la región y, a menudo, está sujeta a regulaciones estrictas. Generalmente, es aconsejable informar a los empleados y obtener su consentimiento para evitar problemas legales.

¿Cómo contribuye el software de seguimiento de empleados a la seguridad de los datos?

El software ayuda a identificar accesos no autorizados o patrones de actividad inusuales, lo que permite intervenciones oportunas para evitar filtraciones de datos y proteger información confidencial.

¿Qué deberían considerar las empresas al elegir un software de seguimiento de empleados?

Las consideraciones clave incluyen características del software, facilidad de integración con sistemas existentes, escalabilidad, costo y cumplimiento de estándares legales.

¿El software de seguimiento de empleados requiere experiencia técnica para funcionar?

Si bien se necesitan conocimientos básicos de informática, la mayoría del software de monitoreo de empleados está diseñado para ser fácil de usar y el proveedor del software a menudo brinda capacitación y soporte.

¿Cómo maneja el software de seguimiento de empleados los datos personales?

Un software de seguimiento de empleados de buena reputación garantiza que los datos personales se manejen de conformidad con las leyes de protección de datos, lo que a menudo permite la personalización de los datos recopilados y su almacenamiento y uso.


Fuente: veriato.com

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

Algunas aplicaciones de Salud para smartphones, tienen hábitos poco saludables de recopilación de datos, por lo que es importante tener cuidado a la hora de elegir con quién compartes tu información más confidencial.




En la economía digital actual, hay una aplicación de smartphone para casi todo y las aplicaciones de Salud y Fitness (mHealth) son las que más están creciendo. Desde apps para el seguimiento de la fertilidad, técnicas de mindfulness, monitorear signos vitales en un entrenamiento físico, hasta las que permiten una consulta médica a distancia. Se trata de un mercado que, durante 2022, estuvo valuado en 56 mil millones de dólares, y que se espera que alcance un valor estimado de 861 mil millones de dólares en 2030.

Sin embargo, al utilizar estas aplicaciones, podría estar compartiendo algunos de los datos más confidenciales que tiene. Por desgracia, no todos los desarrolladores de aplicaciones velan por los intereses de sus usuarios ni saben siempre cómo protegerlos. Puede que escatimen en medidas de protección de datos o que no siempre dejen claro cuánta de tu información personal comparten con terceros. Veamos cuáles son los principales riesgos para la privacidad y la seguridad al utilizar estas aplicaciones y cómo puedes mantenerte a salvo.

¿Cuáles son los principales riesgos de privacidad y seguridad de las aplicaciones sanitarias?

Los principales riesgos del uso de aplicaciones sanitarias se dividen en tres categorías: seguridad insuficiente de los datos, intercambio excesivo de datos y políticas de privacidad mal configuradas o deliberadamente evasivas.

1. Preocupación por la seguridad de los datos

Estos riesgos suelen derivarse de que los desarrolladores no siguen las normas de buenas prácticas de ciberseguridad. Esto puede incluir

  • Aplicaciones que no reciben actualizaciones: Los vendedores pueden no disponer de un programa de divulgación/gestión de vulnerabilidades o tener poco interés en actualizar sus productos. Sea cual sea la razón, si el software no recibe actualizaciones, esto significa que podría estar plagado de vulnerabilidades que pueden ser explotadas por los ciberdelincuentes para robar sus datos.
  • Protocolos inseguros: Las aplicaciones que utilizan protocolos de comunicación inseguros pueden exponer a los usuarios al riesgo de que los ciberdelincuentes intercepten sus datos en tránsito desde la aplicación hasta los servidores back-end o en la nube del proveedor, donde se procesan.
  • Sin autenticación multifactor (MFA): Actualmente, la mayoría de los servicios de confianza ofrecen MFA como forma de reforzar la seguridad en la fase de inicio de sesión. Sin ella, los ciberdelincuentes podrían obtener su contraseña a través de phishing o una fuga de datos (si reutiliza sus contraseñas en diferentes aplicaciones) e iniciar sesión como si fueran usted.
  • Gestión inadecuada de contraseñas: Por ejemplo, las aplicaciones que permiten a los usuarios mantener las contraseñas predeterminadas de fábrica o establecer credenciales inseguras como "passw0rd" o "111111" Esto deja al usuario expuesto al relleno de credenciales y a otros intentos de fuerza bruta para entrar en sus cuentas.
  • Seguridad empresarial: las empresas de aplicaciones también pueden tener controles y procesos de seguridad limitados en su propio entorno de almacenamiento de datos. Esto puede incluir una formación insuficiente de concienciación de los usuarios, una detección limitada de antimalware y endpoints/redes, ausencia de cifrado de datos, controles de acceso limitados y ausencia de procesos de gestión de vulnerabilidades o respuesta a incidentes. Todo ello aumenta las posibilidades de sufrir una fuga de datos.

2. Intercambio excesivo de datos

La información sanitaria (PHI) de los usuarios puede incluir detalles altamente confidenciales sobre enfermedades de transmisión sexual, adicción a sustancias u otras afecciones estigmatizadas. Esta información puede venderse o compartirse con terceros, incluidos anunciantes para marketing dirigido y anuncios. Entre los ejemplos señalados por el buscador de Mozilla están los proveedores de aplicaciones sanitarias para teléfonos inteligentes que:

  • Combinan información sobre los usuarios con datos adquiridos a sitios de redes sociales y otros proveedores para crear perfiles de identidad más completos;
  • No permiten a los usuarios solicitar la eliminación de datos específicos;
  • Utilizan inferencias hechas sobre los usuarios cuando responden a cuestionarios de inscripción en los que se hacen preguntas reveladoras sobre orientación sexual, depresión, identidad de género y otras;
  • Permitir cookies de inicio de sesión de terceros que identifican y rastrean a los usuarios en otros sitios web para ofrecer anuncios relevantes;
  • Permitir la grabación del inicio de sesión, que controla los movimientos del ratón, el desplazamiento y la escritura del usuario.

3. Políticas de privacidad poco claras

Algunos proveedores de aplicaciones sanitarias pueden no ser francos sobre algunas de las prácticas de privacidad mencionadas, utilizando un lenguaje vago u ocultando sus actividades en la letra pequeña de los términos y condiciones. Esto puede dar a los usuarios una falsa sensación de seguridad/privacidad.

Tome medidas para proteger su intimidad

Cada persona tiene una disposición diferente al riesgo. Para algunos, el compromiso entre servicios o publicidad personalizados y privacidad es algo que están dispuestos a asumir. A otros puede no importarles que algunos datos médicos se filtren o se vendan a terceros. Lo importante es encontrar el equilibrio adecuado. Si te preocupa, ten en cuenta lo siguiente:

  • Investigue la aplicación antes de descargarla. Vea lo que dicen otros usuarios y si hay señales de advertencia de revisores de confianza;
  • Limita lo que compartes a través de estas aplicaciones y asume que todo lo que dices puede ser compartido;
  • No conectes la aplicación a tus cuentas de redes sociales ni las utilices para iniciar sesión. Esto limitará los datos que se pueden compartir con estas empresas;
  • No des permiso a las apps para acceder a la cámara de tu dispositivo, localización, etc;
  • Limita el seguimiento de anuncios en la configuración de privacidad de tu teléfono;
  • Utiliza siempre la autenticación de dos factores cuando te la ofrezcan y crea contraseñas fuertes y únicas;
  • Mantén la aplicación en la versión más reciente (la más segura).

Desde la anulación del caso Roe contra Wade, el debate sobre la privacidad de las aplicaciones de salud para teléfonos inteligentes ha dado un giro preocupante. Algunos han advertido de que los datos de los dispositivos de seguimiento de la menstruación podrían utilizarse en demandas contra mujeres que quieren interrumpir su embarazo. Para un número cada vez mayor de personas que buscan aplicaciones sanitarias que respeten la intimidad, lo que está en juego no podría ser más importante.

Fuente: welivesecurity.com

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...