El investigador de seguridad Saleem Rashid se "rickrolleó" para mostrar que el error podía ser explotado en el mundo real…
Phishing hoy, Deepfakes mañana: entrenamiento …
Los ciberdelincuentes están evolucionando sus tácticas, y la comunidad de seguridad anticipa que el fraude de voz y video clip…
Ahora puede convertir su Iphone en una clave de seguridad de Google
Y no requiere mucho más que descargar una aplicación dedicada El año pasado, Google hizo posible que la mayoría de…
Estas líneas de asunto son las más clicadas para phishing
Los señuelos de correo electrónico más exitosos no prometen riquezas, pero emiten advertencias de seguridad cibernética inminentes o mensajes urgentes…
Satan Ransomware renace para atormentar negocios
Una combinación infernal de características muestra que el ransomware 5ss5c es el hijo de Satanás. Enlace a la noticia unique
CISO renuncia a la campaña presidencial de Pete Buttigieg
Vulnerabilidades empresarialesDe la base de datos de vulnerabilidad nacional de DHS / US-CERT CVE-2019-19278PUBLICADO: 2020-01-16 Se ha identificado una vulnerabilidad…
Exploits de PoC publicados para Microsoft Crypto Bug
Se lanzaron públicamente dos exploits de prueba de concepto para la principal vulnerabilidad de falsificación de cifrado de Microsoft. Enlace…
Asegurando el movimiento de Tiffany – Schneier sobre seguridad
Blog> Asegurando el movimiento de Tiffany Historia de cómo Tiffany & Enterprise movió todo su inventario de una tienda a…
Energetic Listing necesita una actualización: he aquí por qué
Advert sigue siendo el único punto de autenticación para la mayoría de las empresas que usan Home windows. Pero tiene…
Aplicaciones «Fleeceware» descargadas 600 millones de veces desde Google Engage in
Una nueva investigación muestra que las aplicaciones que engañan a los usuarios para que se les cobre excesivamente con poca…