Potser no hauries d'haver escanejat aquest QR!
Això podria haver estat un atac de Phishing i ara tindríem accés a totes les dades. Seiem a parlar de ciberseguretat?
Formulari de contacte
Mentrestant, potser us interessi adquirir algun dels nostres serveis:
-
Oferta
Investigació Digital
Preu habitual €1.980,00 EURPreu habitualPreu unitari / per€2.480,00 EURPreu d'oferta €1.980,00 EUROferta -
Pentesting: Servei d'Auditoria Interna de Xarxes i Sistemes (Hacking Ètic)
Preu habitual A partir de €3.874,00 EURPreu habitualPreu unitari / per -
Implantació de l'estàndard ISO 27001
Preu habitual €5.265,00 EURPreu habitualPreu unitari / per -
Implantació d'Esquema Nacional de Seguretat (ENS)
Preu habitual €6.494,00 EURPreu habitualPreu unitari / per -
Identificació de frau intern en emails
Preu habitual A partir de €590,00 EURPreu habitualPreu unitari / per
O llegir algun dels nostres darrers articles:
Veure tot-
Identification and authentication failures
¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...
Identification and authentication failures
¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...
-
Se aprueba el Anteproyecto de Ley de Coordinaci...
La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...
Se aprueba el Anteproyecto de Ley de Coordinaci...
La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...
-
I01 – Uso de secuencias de comandos en sitios c...
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...
I01 – Uso de secuencias de comandos en sitios c...
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...
-
La Ciberseguretat en els processos d'autenticac...
Els sistemes d'autenticació, com ara els logins, són un objectiu constant de ciberatacs que busquen vulnerar la seguretat dels usuaris i accedir a informació sensible. Des de tècniques com a...
La Ciberseguretat en els processos d'autenticac...
Els sistemes d'autenticació, com ara els logins, són un objectiu constant de ciberatacs que busquen vulnerar la seguretat dels usuaris i accedir a informació sensible. Des de tècniques com a...