Prueba antiphishing de AV-Comparatives | Avast
Las soluciones de Avast nos permiten identificar y protegernos contra nuevos métodos de phishing a medida que surgen. Si un … Leer más
Las soluciones de Avast nos permiten identificar y protegernos contra nuevos métodos de phishing a medida que surgen. Si un … Leer más
¿Qué se queda contigo? Foto por elena jolanda en Unsplash Cuando decides trabajar en Seguridad te apuntas automáticamente a una … Leer más
Los clientes que requieren claves privadas para que sus certificados TLS se almacenen en módulos de seguridad de hardware (HSM) … Leer más
Los agujeros de seguridad en los complementos de WordPress que podrían permitir que otras personas hurguen en su sitio de … Leer más
Si le enviaran una memoria USB de forma anónima a través de la publicación, ¿la conectaría a su computadora? Quizás … Leer más
Ataque masivo de ransomware Una vulnerabilidad en una popular herramienta de transferencia de datos ha resultado en una ataque masivo … Leer más
Correcciones separadas para macOS e iOS parchean fallas respectivas en el kernel y WebKit que pueden permitir que los actores … Leer más
El Monstruo usando un dispositivo móvil ciertamente no es la forma frankenstein autor Mary Shelley – o inclusoFrankenstein joven guionistas … Leer más
Una nueva brecha que involucra datos de nueve millones AT&T clientes es un nuevo recordatorio de que es probable que … Leer más
18 de marzo de 2023Ravie LakshmanánSeguridad de Red / Espionaje Cibernético La explotación de día cero de una falla de … Leer más
¿Por qué no puedo audio bien? Es mi video 339 y sigo cometiendo errores 🙂 Pero salió bien y obtuvimos … Leer más
Los investigadores de seguridad han lanzado una nueva herramienta de descifrado que debería acudir al rescate de algunas víctimas de … Leer más
La matriz de Facebook, Meta, ha presentado oficialmente un modelo de cadena de eliminación de diez fases que cree que … Leer más
Tabnabbing es un método de phishing en el que los atacantes se aprovechan de las pestañas del navegador desatendidas de … Leer más
Datos recientes bevestigen het: suplantación de identidad a través de correo electrónico no es un vector de seguridad para infecciones … Leer más
Investigadores de la Escuela de Seguridad Cibernética de la Universidad de Corea, Seúl, han presentado recientemente un nuevo ataque de … Leer más
Nuestro agradecimiento a USENIX por publicar los destacados de su Presentador Conferencia USENIX Seguridad ’22 contenido en el de la … Leer más
“A través del proceso de equidad, podemos alcanzar la igualdad”, afirma la descripción del tema del Día Internacional de la … Leer más
SentinelLabs, una división de investigación de la compañía de seguridad cibernética Sentinel One, identificó una nueva versión para Linux del … Leer más
InfoSecSherpa: ¡Su guía a una montaña de información! Consulte la noticia n.º 8 para «Inteligencia sobre amenazas: ¿Necesitamos una ‘piedra … Leer más
El creciente número de vulnerabilidades plantea un desafío significativo para la mayoría de las organizaciones que intentan administrar y mitigar … Leer más
El año 2022, que estuvo plagado de agitación económica, problemas de la cadena de suministroe incluso un guerra — resultó … Leer más
Las Dashcams son cámaras de video compactas montadas en el tablero o parabrisas de un automóvil para registrar los alrededores … Leer más
Nos complace anunciar cambios que hacen que obtener Servicios de confianza de Google Certificados TLS más fáciles para los clientes … Leer más
Identificación de vulnerabilidades de CORS: vectores de ataque comunes y estrategias de mitigación Foto por acciones libres en Unsplash Todos … Leer más
Presentar sus impuestos en línea puede ser una forma conveniente y eficiente de hacer sus impuestos, pero es importante ser … Leer más
La búsqueda de cosas de seguridad brillantes y brillantes “Tengo todos los recursos que necesito, haciendo todo el trabajo correcto†… Leer más
Bienvenido de nuevo. Si se une a esta serie por primera vez, le recomendamos que lea la primera publicación de … Leer más
No hay fecha en la actualización, pero por lo que sabemos, LastPass solo [2023-02-27] publicó un breve documento titulado Incidente … Leer más
Tres hombres han sido arrestado por la policía holandesa en relación con los ataques de ransomware que chantajearon a miles … Leer más
Friday Squid Blogging: Planta de procesamiento de calamares Este video de un gran barco moderno de procesamiento de calamares es … Leer más
Las reservas de viaje falsas están exigiendo más dolor a los cansados de viajar, que ya se enfrentan a la … Leer más
La Comisión Europea (CE) y el Consejo de la UE anunciaron el 23 de febrero que sus empleados ya no … Leer más
Millones de estadounidenses que reciben beneficios de asistencia alimentaria acaban de obtener un nuevo derecho que aún no pueden hacer … Leer más
22 de febrero de 2023Ravie LakshmanánSeguridad de punto final/Actualización de software Apple ha revisado los avisos de seguridad que publicó … Leer más
Recientemente me encontré bajando por una madriguera de conejo previamente inexplorada, o más específicamente, lo que pensé que era «una» … Leer más
Los filtros de correo juegan un papel muy importante en la protección de las organizaciones contra los ataques cibernéticos. Aunque … Leer más
La Audiencia Nacional de España ha acordado la extradición a Estados Unidos de un ciudadano británico que presuntamente participó en … Leer más
Algunas buenas noticias raras en el mundo de las tendencias de delitos cibernéticos: Ciertos delitos disminuyeron en 2022 después de … Leer más
Wat más tarde en junio dan gebruikelijk ging Apple’s WorldWide Developer Conference (WWDC) 2020 semana de inicio onder – y … Leer más
Los fabricantes de automóviles Kia y Hyundai recientemente tomaron medidas para abordar las preocupaciones sobre la seguridad de los vehículos … Leer más
microsoft liberado actualizaciones de seguridad importantes para un total de 75 vulnerabilidades de Windows, nueve de las cuales están calificadas … Leer más
El desarrollo de software nativo en la nube es una fuerza impulsora porque permite a los equipos crear e implementar … Leer más
La universidad Technion de Israel sufrió el domingo un ataque de ransomware, lo que obligó a la universidad a bloquear … Leer más
InfoSecSherpa: ¡Su guía a una montaña de información! Consulte el n.° 5 para ver una noticia sobre malware relacionado con … Leer más
Las organizaciones de hoy no pueden detectar amenazas en tiempo real durante el tiempo de ejecución debido a la infraestructura … Leer más
Enigma Stealer apunta a la industria de las criptomonedas con trabajos falsos Malware Descubrimos una campaña activa dirigida a los … Leer más
La IA empresarial aprovecha las técnicas avanzadas de IA para impulsar la transformación digital. La inteligencia artificial ha pasado de … Leer más
Publicado por Oliver Chang, equipo OSS-Fuzz Desde su lanzamiento en 2016, el servicio gratuito de prueba de código OSS-Fuzz de … Leer más
LABORATORIO DE CONSTRUYE Y DESTRUYE Configure los servicios de dominio de Active Directory y automatice la creación de usuarios de … Leer más
Derrote a los estafadores informándose a usted mismo y a sus empleados sobre estas estafas relacionadas con los impuestos cada … Leer más
Gestión de la brecha de conocimiento de seguridad Foto por sj en Unsplash Este artículo trata sobre cómo liderar la … Leer más
Administrar el acceso a cuentas y aplicaciones requiere un equilibrio entre brindar un acceso simple y conveniente y administrar los … Leer más
Último episodio: escúchalo ahora. DOUG. Bustos, cierres, Samba y GitHub. Todo eso y más en el podcast Naked Security. [MUSICAL … Leer más
El grupo bancario británico TSB hace un llamado a las redes sociales y las aplicaciones de citas para proteger mejor … Leer más
Las contraseñas son terribles (no sorprende a nadie) Este es el resultado de una auditoría de seguridad: Más de una … Leer más
CISA advierte que PAN-OS de Palo Alto Networks está bajo un ataque activo y debe ser reparado lo antes posible. … Leer más
Londres, 30 de enero de 2023 – El periódico, Inteligencia artificial en las ciencias de la vida (AILSCI), publicado por … Leer más
El 23 de diciembre de 2022, KrebsOnSecurity alertó a la oficina de informes crediticios del consumidor de las tres grandes … Leer más
28 de enero de 2023Ravie LakshmanánSeguridad de correo electrónico/amenaza cibernética Microsoft insta a los clientes a mantener actualizados sus servidores … Leer más
Bueno, y realmente de vuelta al ritmo de las cosas en el nuevo año, creo que lo que más me … Leer más
Un joven de 22 años sospechoso de ser «Seyzo», miembro de la banda de ciberdelincuencia ShinyHunters, ha sido extraditado de … Leer más
Google ha otorgado un total de más de $ 25,000 a los investigadores que informaron las vulnerabilidades parcheadas con el … Leer más
Recientemente, los investigadores de mandante descubrió una nueva plataforma de software con una interfaz intuitiva. El servicio tiene herramientas para … Leer más
Het noticias over een nieuwe macOS-dreiging reunió ransomwaremogelijkheden heeft veel aandacht getrokken. La comunidad de macOS se enfrentó a malwareonderzoeker … Leer más
Rapid7 está tomando medidas en respuesta a varios casos de compromiso causados por la explotación de CVE-2022-47966que es una vulnerabilidad … Leer más
Semanal del editor revisado La mente de un hacker¡Y es una reseña destacada! “Hackear es algo que hacen los ricos … Leer más
El jugador de telecomunicaciones T-Mobile US sufrió un incidente de seguridad cibernética que resultó en la exposición de datos personales … Leer más
InfoSecSherpa: ¡Su guía a una montaña de información! Royal Mail reinicia una publicación limitada en el extranjero después de un … Leer más
Ultima actualización en: 18 de enero de 2023 Esta actualización de parche crítico de Oracle contiene un grupo de parches … Leer más
Batloader Malware abusa de herramientas legítimas utiliza archivos JavaScript ofuscados en ataques del cuarto trimestre de 2022 Malware Analizamos las … Leer más
Las monedas de privacidad son criptomonedas pero con algunos mecanismos ocultos incorporados. Estén atentos para obtener más información, comprender cómo … Leer más
Publicado por Chrome Root Program, Chrome Security Team Nota: Esta publicación es un seguimiento de las discusiones llevadas a cabo … Leer más
PRUEBAS DE PENETRACIÓN EXTERNA Cómo ejecutar una evaluación Pentest externa Crédito:yamasan — iStock Una prueba de penetración externa es una … Leer más
Piénselo dos veces antes de agregar algo a las excepciones, incluso si un diálogo de detección de antivirus lo molesta … Leer más
Estamos en la época del año en que la gente de seguridad hace predicciones sobre el año que viene, o … Leer más
Ha sido un placer trabajar con el Centro para el Liderazgo en Políticas de Información (CIPL) durante más de una … Leer más
Amazon Macie es un servicio de seguridad de datos totalmente administrado que utiliza aprendizaje automático y coincidencia de patrones para … Leer más
Si es un programador, ya sea que programe por pasatiempo o profesionalmente, sabrá que crear una nueva versión de su … Leer más
¿Las pandillas de ransomware realmente tienen corazón? Tal vez… Apenas unos días antes de Navidad, en la noche del domingo … Leer más