Los colegas expertos en seguridad se reunieron en MPOWER 2019 para crear estrategias, establecer redes y aprender sobre las formas…
Semana en seguridad con Tony Anscombe
Los investigadores de ESET detallan cómo los operadores de la botnet Stantinko han expandido su conjunto de herramientas con un…
Cómo funcionan los ataques de relleno de credenciales y cómo prevenirlos
Los ataques de relleno de credenciales representan un riesgo significativo para los consumidores y las empresas. Aprenda cómo funcionan y…
Las autoridades eliminan la operación de malware RAT 'Watch inminente'
Imagen: ZDNet Las agencias de aplicación de la ley de todo el mundo anunciaron hoy que derribaron la infraestructura del…
Amazon planea «Lista de observación» basada en reconocimiento facial, informe
El reconocimiento facial de Amazon alertaría a los usuarios de Ring si hay personas «sospechosas» cerca de su casa. Enlace…
Manipulando sistemas de aprendizaje automático manipulando datos de entrenamiento
Manipulando sistemas de aprendizaje automático manipulando datos de entrenamiento Investigación interesante: «TrojDRL: ataques de troyanos en agentes de aprendizaje de…
Invertir en nuestra futura fuerza laboral de ciberseguridad a través de JROTC
Todos sabemos que llenar la tubería para trabajos de TI es uno de los mayores desafíos de nuestra nación. El…
La UE advierte sobre los riesgos cibernéticos a medida que se avecina 5G
¿Cuáles son los escenarios que pueden resultar difíciles de manejar en el mundo 5G? El cargo La UE advierte sobre…
NYPD retira la foundation de datos de huellas digitales fuera de línea debido a …
Una minicomputadora infectada distribuyó una amenaza no identificada a 23 máquinas conectadas al sistema de seguimiento de huellas digitales LiveScan.…
De 2 a 10 años – Los años formativos
A medida que nuestros hijos se aventuran a la infancia, comienzan a ponernos a prueba un poco. Tiran de las…