blog
Hacker Rangers Cyber Drops
Más informado, más consciente, más seguro.
Más informado, más consciente, más seguro.
¿Ya has escuchado hablar del crimen-como-servicio o crime-as-a-service (CaaS)? Este término está relacionado a una modalidad de delito cibernético en la cual los ciberdelincuentes ofrecen servicios ilícitos a cualquiera que quiera contratarlos
¿Alguna vez has oído mencionar la sigla OSINT? Este concepto aun es bastante desconocido para el público no técnico aunque ya sea popular entre profesionales del área de la tecnología o incluso entre agentes de las fuerzas gubernamentales de investigación policial o judicial.
Leer artículoCuando hablamos de redes y sistemas computacionales, el término “usuario privilegiado” se refiere al individuo cuya cuenta (esto es, credenciales) está configurada para que él esté habilitado a realizar modificaciones drásticas y profundas en aquel ambiente.
Leer artículoAhora que ya sabes qué es el cifrado y has comprendido la importancia de ese arte en la misión de mantener la información y los datos sigilosos seguros, es normal que en tu mente surja la duda sobre qué se puede hacer, en definitiva, para efectivamente incorporar el cifrado en tu rutina diaria de manera activa.
Leer artículo¿Qué es lo primero que piensas al escuchar o leer la palabra “cifrado”? Quienes no tienen mucha familiaridad con el concepto, seguro que imaginan algo sumamente complejo y tecnológico, algo basado en cálculos matemáticos casi incomprensibles y que sirve para volver la vida digital más segura.
Leer artículoPara los más jóvenes puede ser difícil de creer, pero hubo una época en la que era más fácil identificar si estabas navegando en un sitio seguro o no: bastaba con verificar si en la barra de direcciones del navegador aparecía el icónico símbolo del candado verde
Leer artículoImagina que, un “buen” día, no lograrás acceder a información crítica necesaria para realizar tu trabajo. Sin esa información, se te hace imposible seguir. Es justamente en esa posición que te pone un ataque de ransomware cuando infecta tu máquina.
Leer artículoEl spoofing de llamadas no es otra cosa que una técnica usada por ciberdelincuentes para falsificar el número de teléfono de una llamada.
Leer artículo¿Ya has oído hablar del término “Shadow IT”? Se lo ha traducido literalmente al español como “TI en las sombras”, pero también se lo conoce como “TI invisible”.
Leer artículoSiendo el pilar que sostiene desde el clásico bitcoin hasta todos los “inventos” de la criptoeconomía actual (tokens comunes, tokens no fungibles e incluso otras criptomonedas), la tecnología blockchain siempre se ha visto como una verdadera revolución en la web.
Leer artículoVocê está a poucos passos de sentir na pele o poder da gamificação para o seu programa de conscientização em cibersegurança.
Hemos recibido tu información correctamente y nos pondremos en contacto contigo pronto.
Instagram: @hackerrangers.en
LinkedIn: linkedin.com/company/hacker-rangers
En esta demostración de 30 minutos, verás cómo obtener informes en tiempo real (mucho más allá del phishing), crear rápidamente un programa escalable y lograr resultados que ninguna capacitación tradicional podría ofrecer.
Hemos recibido tu información correctamente y nos pondremos en contacto contigo pronto.
Instagram: @hackerrangers.en
LinkedIn: linkedin.com/company/hacker-rangers