El autor period un maestro del disfraz y se preparó como empleado para evitar los controles preventivos de seguridad y…
Asegure sus compras en línea de procesadores de pagos falsos
Te ven cuando compras, saben cuando haces clic en «pagar», es decir, ciberdelincuentes. Con las ofertas de Black Friday y…
7 maneras de arruinar las vacaciones de un ciberdelincuente
¿Es la temporada para dar y quién mejor para darle un dolor de cabeza gigante que los estafadores digitales que…
Cómo asegurarse de no caer víctima de una estafa festiva en esta temporada festiva
Si Benjamin Franklin estuviera vivo hoy, no tengo dudas de que revisaría su famosa cita: «No se puede decir que…
Ciberseguridad e Inteligencia Synthetic (IA): una vista desde la ventana trasera de la UE, Parte I
Mucho se ha dicho sobre el poder de la inteligencia synthetic y cómo el CISO del mañana no podrá proporcionar…
Martin y Dorothie Hellman en Adore, Crypto & …
Martin Hellman, cocreador del intercambio de claves Diffie-Hellman, y su esposa de 53 años, Dorothie, hablan sobre el estado true…
¿Son fáciles de detectar todas las estafas de phishing?
La cantidad de estafas de phishing que ocultan malware o enlaces maliciosos está en aumento por una straightforward razón: todavía…
McAfee Up Concentrations Insights para clientes
Escrito por Anand Ramanathan McAfee anunció recientemente MVISION Insights, diseñado para ayudar a los clientes a detectar, clasificar y responder…
Endpoint Safety 301: cuando los productos, las políticas y las personas rompen las líneas de comunicación
La arquitectura de seguridad es como el océano: nadie la posee y el cambio la afecta constantemente. Se introducen nuevas…
Número desconocido de dispositivos Bluetooth LE afectados por las vulnerabilidades de SweynTooth
Un equipo de académicos de Singapur ha publicado esta semana un trabajo de investigación que detalla una colección de vulnerabilidades…