Los fabricantes y las empresas de servicios públicos ocupan el puesto más alto, mientras que las empresas de comercio electrónico…
Las autoridades rompen la inminente organización de Spy ware Monitor
Se desmanteló la infraestructura detrás de una herramienta de acceso remoto (RAT) que permite la adquisición remota completa de una…
Guía de vacaciones del equipo de ciberseguridad: edición de regalo Gag 2019
Vulnerabilidades empresarialesDe la foundation de datos de vulnerabilidad nacional de DHS / US-CERT CVE-2019-19318PUBLICADO: 2019-11-28 En el kernel de Linux…
Ciberseguridad e Inteligencia Artificial (AI): una vista desde la ventana trasera de la UE, Parte I
Mucho se ha dicho sobre el poder de la inteligencia artificial y cómo el CISO del mañana no podrá proporcionar…
Informe: la pandilla APT aumentó los ataques cibernéticos a las empresas en el tercer trimestre
Los hackers usaron direcciones de correo electrónico, documentos maliciosos de Phrase y sitios de SharePoint comprometidos para entregar malware. Enlace…
Android: Nueva vulnerabilidad de StrandHogg está siendo explotada en la naturaleza
Imagen: Promon, ZDNet Investigadores de seguridad de Promon, una firma noruega especializada en protecciones de seguridad en la aplicación, dijeron…
CISA está presionando a las agencias estadounidenses para que adopten políticas de divulgación de vulnerabilidad
Una directiva CISA recientemente propuesta requeriría que todas las agencias de EE. UU. Desarrollen e implementen procesos de divulgación de…
Ataques internet y juegos …
Los atacantes ven el abuso de credenciales como una empresa de bajo riesgo con potencial para un pago alto, al…
McAfee ATR analiza Sodinokibi, también conocido como REvil Ransomware-as-a-Service: lo que nos dice el código
Episodio 1: lo que nos dice el código El equipo de Investigación Avanzada de Amenazas (ATR) de McAfee observó una…
Los investigadores revelan vulnerabilidades de carga de DLL en Autodesk, Pattern Micro, program Kaspersky
Los investigadores prueban los componentes VOIP de Android por primera vez, encuentran ocho vulnerabilidades Las vulnerabilidades pueden explotarse para hacer…