Una experiencia temática de Westworld les dio a los asistentes una visión espeluznante de las consecuencias tecnológicas del futuro. CES…
Microsoft detecta paquete npm malicioso robando datos de sistemas UNIX
El equipo de seguridad de npm (Node Deal Supervisor), el administrador de paquetes de facto para el ecosistema JavaScript, ha…
Estafadores Dupe Distrito Escolar de Texas Fuera de $ 2.3M
Según los informes, la estafa de phishing a gran escala comenzó a principios de noviembre y continuó hasta diciembre, antes…
¿Será este el año del cibercriminal de marca?
Los actores de la amenaza continuarán haciendo crecer negocios de estilo empresarial que evolucionan al igual que sus homólogos legítimos.…
Malware más buscado de diciembre: el spam con temática de Greta Thunberg utilizado para difundir Emotet
El índice de diciembre de 2019 de Check Point encuentra a Emotet como malware principal por tercer mes consecutivo, difundiendo…
La falla de Citrix sin parches ahora tiene vulnerabilidades de PoC
Más de 25,000 servidores en todo el mundo son vulnerables a la vulnerabilidad crítica de ejecución remota de código de…
Un giro de gestión de identidad en la canción de éxito de Shaggy
¿Te preguntas cómo este tipo podría ser tan torpe? Él también. (incrustar) https://www.youtube.com/view?v=5uVuW7VhIsA (/ incrustar) Fuente: Emirates NBD ¿Qué video…
Suplantación de identidad (phishing) para manzanas, meneo para enlaces – Krebs on Security
Cualquiera que busque un manual sobre cómo detectar enlaces inteligentes de phishing no necesita buscar más allá de aquellos dirigidos…
Los 5 principales operadores inalámbricos de EE. UU. Son vulnerables a los ataques de intercambio de SIM
En lo que respecta a la protección contra este tipo insidioso de estafa, los procedimientos de autenticación de las empresas…
Informe: el grupo chino de piratería APT40 se esconde detrás de la red de empresas de fachada
Un grupo en línea de analistas de seguridad cibernética que se autodenominan Intrusion Real truth han frustrado su cuarta operación…