Un grupo de piratas informáticos patrocinados por el estado en China realizó actividades para beneficio particular al mismo tiempo que…
Adjudicación de Google Cloud Vulnerability Research
Publicado por Felix Groebert, Ingeniería de Seguridad de la Información Hoy, nos complace anunciar un premio VRP anual de Google…
Austin Man acusado de robar música inédita de artistas
Él y sus conspiradores robaron 50 conciertos de música y filtraron parte de ella a Net. Enlace a la noticia…
En la frontera advierte sobre la violación de datos
Vulnerabilidades empresarialesDe la foundation de datos de vulnerabilidad nacional de DHS / US-CERT CVE-2019-16195PUBLICADO: 2019-11-26 Centreon antes de 2.8.30, 18.x…
De 11 a 17 años: de preadolescentes a adolescentes
Para cualquiera que pregunte qué sucede durante la adolescencia hasta la adolescencia, la mejor respuesta es probablemente: «¿Qué? no lo…
Deepfakes: cuando ver no es creer
¿Está el mundo tal como lo conocemos, listo para el impacto true de los deepfakes? Los Deepfakes se están volviendo…
Los principales errores de ciberseguridad que están cometiendo las empresas (y cómo evitarlos)
No existe un enfoque único para la seguridad cibernética. Aprenda algunos de los errores comunes y cómo puede llegar al…
Microsoft dice que el nuevo malware Dexphot infectó más de 80,000 computadoras
Imagen: Microsoft Los ingenieros de seguridad de Microsoft detallaron hoy una nueva cepa de malware que ha estado infectando computadoras…
De Watergate a El Paso: ¿deberíamos confiar en cuerpos no elegidos para protegernos? El | John Naughton | Opinión
LEl sábado por la mañana, un hombre armado armado con un rifle de asalto entró a una tienda de Walmart…
Hacer la autenticación aún más fácil con la verificación de usuario nearby basada en FIDO2 para cuentas de Google
Publicado por Dongjing He, ingeniero de software package y Christiaan Brand name, gerente de producto Las contraseñas, combinadas con las…