Una clave de seguridad es una buena opción para usar para la autenticación de dos factores al iniciar sesión en…
Microsoft descubre el nuevo malware sLoad 2. (Starslord)
Después de haber descubierto sus secretos el mes pasado en un informe expuesto de Microsoft, los operadores del malware sLoad…
Microsoft Zero-Working day activamente explotado, parche próximo
CVE-2020-0674 es una falla crítica para la mayoría de las versiones de Web Explorer, ya que permite la ejecución remota…
Evite esa multa de mil millones de dólares: borrando las líneas …
Si bien hacer el bien para el usuario es el excellent teórico, la amenaza de repercusiones fiscales debería llevar a…
Por qué las juntas corporativas no están preparadas para manejar los riesgos de seguridad cibernética
Por qué las juntas corporativas no están preparadas para manejar los riesgos de seguridad cibernética Duración: 4:12 El | 21…
El Comando Cibernético de EE. UU. No estaba preparado para manejar la cantidad de datos que hackeó de ISIS
Cómo el Comando Cibernético de Nueva York procesa los posibles eventos de amenaza muy, muy rápidamente Colin Ahern, CISO adjunto…
Citrix acelera el despliegue de parches para falla crítica de RCE
Citrix ha publicado la primera de varias actualizaciones que corrigen una vulnerabilidad crítica en varias versiones de su Citrix Application…
Actualizaciones de ransomware con trucos para robar credenciales
Vulnerabilidades empresarialesDe la base de datos de vulnerabilidad nacional de DHS / US-CERT CVE-2020-7227PUBLICADO: 2020-01-18 Los dispositivos Westermo MRD-315 1.7.3…
Dispositivos basados en iOS: aspectos esenciales de la gestión de toque cero
Administrar múltiples dispositivos puede ser un trabajo de tiempo completo. Con unas pocas herramientas en su arsenal, puede optimizar los…
¿Realmente te gustó eso? Cómo caen los ataques de Chameleon en Fb, Twitter, LinkedIn
¿Qué han estado haciendo los hackers APT20? Sin pasar por 2FA El grupo APT20, patrocinado por el estado chino, ha…