Una vez, no hace mucho tiempo, los datos se almacenaban en archivos de papel o se almacenaban en redes informáticas…
Cómo usar iCloud Keychain para administrar contraseñas en tu Apple iphone o iPad
Descubra cómo iCloud Keychain puede ayudarlo a realizar un seguimiento de las contraseñas de su aplicación y sitio world-wide-web. Icono…
Fb demanda a un operador de malware chino por abusar de su plataforma publicitaria
Facebook presentó hoy una demanda contra una empresa china y dos ciudadanos chinos por abusar de la plataforma de anuncios…
AT&T, los suscriptores de Verizon expuestos a medida que las facturas móviles aparecen en la world wide web abierta
Los nombres, las direcciones, los números de teléfono, los registros de llamadas y mensajes de texto y los PIN de…
Microsoft Defender ATP trae capacidades EDR a macOS
Las computadoras Mac ahora tendrán la opción de usar el punto last y la respuesta de detección de Microsoft Defender…
Seguridad en la nube e inteligencia synthetic en el sector financiero
Recientemente tuve el honor de testificar ante el Comité de Servicios Financieros de la Cámara Grupo de trabajo sobre inteligencia…
44 millones de usuarios de Microsoft reutilizaron contraseñas en los primeros tres meses de 2019
El equipo de investigación de amenazas de Microsoft escaneó todas las cuentas de usuario de Microsoft y descubrió que 44…
Una violación de Hacker A person lleva a una recompensa de recompensa de $ 20,000
HackerOne ha pagado $ 20,000 a un cazarrecompensas que descubrió un problema de cookies de sesión, debido a un «mistake…
5 razones por las que la ciberseguridad es un …
La industria solo puede llegar tan lejos al tratar la seguridad como un desafío que solo puede ser resuelto por…
Análisis de LooCipher, una nueva familia de ransomware observada este año
Descubrimiento inicial Este año parece ser nuevamente el año del ransomware. Se hicieron ataques notorios usando ransomware y se están…