Los uigures chinos fueron el objetivo de un ataque de malware iOS que duró más de dos años, que se…
Ampliación de las recompensas de errores en Google Participate in
Publicado por Adam Bacchus, Sebastian Porst y Patrick Mutchler – Seguridad y privacidad de Android (Publicación cruzada de Web site…
Base de datos de huellas digitales de la policía de Nueva York tomada fuera de línea para frustrar el ransomware
El malware se introdujo en la purple policial a través de un contratista que estaba instalando una pantalla digital. Enlace…
20 consejos de ciberseguridad para su management remoto …
¿Cómo puede proteger sus valiosos puntos finales corporativos de los misteriosos peligros que pueden esperar cuando no está a su…
Cámara oculta por encima del skimmer con bomba Bluetooth – Krebs on Stability
Las cámaras espía ocultas diminutas son comunes en los cajeros automáticos que han sido manipulados por delincuentes que se especializan…
Respuesta requerida: ¿Por qué no es suficiente identificar las amenazas con su EDR?
El perpetrador period un maestro del disfraz y se preparó como empleado para evitar los extensos controles preventivos de seguridad…
Cinco formas de fortalecer la conciencia de seguridad cibernética de los empleados
¿Cómo pueden las organizaciones fomentar un entorno laboral que permita a los empleados adquirir las habilidades necesarias para mantener a…
Samsung Large Industries pagará $ 75 millones para resolver el caso de soborno
El FBI arresta al ingeniero de Apple atrapado deslizando secretos tecnológicos La propiedad intelectual puede haber terminado en manos de…
La aplicación china de deepfake Zao genera una disputa por la privacidad luego de volverse viral | Noticias del mundo
Una aplicación china que permite a los usuarios intercambiar convincentemente sus rostros con personajes de películas o televisión se ha…
Confíe pero verifique la certificación con revocación
Web site de seguridad en línea de Google: confíe pero verifique la certificación con revocación Publicado por Rob Barnes y…