La mayoría de las aplicaciones de iOS y Android que Cometdocs ha publicado en las tiendas de aplicaciones de Google…
Cómo los ciberdelincuentes chinos usan el libro de jugadas de negocios para renovar el subsuelo
Prefacio Debido a su longevidad y sofisticación técnica, el clandestino cibercriminal ruso ha sido durante mucho tiempo el punto de…
Cómo usar Shell restringido para limitar el acceso de los usuarios a un sistema Linux
Aprenda a evitar que los usuarios de Linux ejecuten ciertos comandos y los confinen a su directorio principal mediante el…
La cadena de gasolineras más grande de Croacia afectada por un ciberataque
Imagen: andreas160578 en Pixabay Un incidente de seguridad descrito como «un ciberataque» ha paralizado algunas operaciones comerciales en INA Team,…
Cybergang favorece G Suite y controles físicos para ataques BEC
Exagerado León, un grupo de ciberdelitos recientemente descubierto, utiliza tácticas nuevas y únicas para atacar a las empresas estadounidenses en…
Es hora de romper la 'Regla de Steve'
Hoy, en una sala llena de profesionales de seguridad cibernética, todavía hay más personas llamadas Steve que mujeres. Las discusiones…
CSI: Indicadores de evidencia de ataques de ransomware dirigidos – Parte II
En nuestro primer artículo discutimos el patrón creciente de ataques de ransomware dirigidos donde la primera etapa de infección es…
La plataforma de seguridad rastrea dispositivos inalámbricos falsos a través del mapa en tiempo real
La nueva herramienta de seguridad de Bastille Networks puede ayudar a los equipos de seguridad a imponer zonas sin teléfono…
Coronavirus mata MWC, IBM se retira de RSA: ¿Qué pasa con la Cumbre de analistas de seguridad de Kaspersky?
Cómo las preocupaciones por el coronavirus terminaron el evento más grande de la industria móvil El anuncio siguió a dos…
Aplicación de anuncios disruptivos y nuestro nuevo enfoque
Blog site de seguridad en línea de Google: aplicación disruptiva de anuncios y nuestro nuevo enfoque Publicado por For each…