El dinero destinado a financiar una startup israelí terminó directamente depositado en los estafadores. Algunos ataques cibernéticos implican herramientas extremadamente…
Evolución de las tácticas de evasión de malware de Sandbox: un estudio retrospectivo
Resumen ejecutivo Las técnicas de evasión de malware se utilizan ampliamente para eludir la detección, así como el análisis y…
Los analistas se preocupan por las amenazas a la seguridad tecnológica antes de las elecciones de 2020
Los expertos en seguridad dicen que la mayoría de las máquinas de votación son seguras, pero las campañas de desinformación…
Estos son los peores ataques informáticos, ataques cibernéticos y violaciones de datos de 2019
¿Qué sucede después de una violación de datos en una empresa importante? Nada bueno, dice Wall Street Parece que el…
El error de Linux abre la mayoría de las VPN para secuestrar
En un escenario de cafetería, los atacantes pueden secuestrar sesiones VPN «seguras» de quienes trabajan de forma remota, inyectando datos…
El proveedor de centros de datos CyrusOne confirma el ransomware …
El ataque golpeó la división de servicios administrados de CyrusOne y comprometió a seis clientes atendidos principalmente por un centro…
Modernizar FedRAMP es esencial para mejorar la seguridad en la nube
Según un análisis de la división en la nube de McAfee, los datos de registro que rastrean las actividades de…
Facebook alega que la empresa infiltró miles por fraude publicitario
Fb ha pagado más de $ 4 millones a las víctimas para reembolsarles los anuncios no autorizados comprados usando sus…
¿Facilitadores de éxito o asesinos silenciosos?
Estos cinco habilitadores de éxito ayudarán a los CISO a informar, medir y demostrar el ROI al C-suite. Los CISO…
Cómo visitar un sitio confiable podría afectar a sus empleados
La dinámica ingeniosa y peligrosa de los ataques de abrevaderos Un grupo de investigadores publicó recientemente hallazgos de una explotación…