Imagen: ZDNet Los investigadores de seguridad dicen que una cepa de malware de Android ahora puede extraer y robar códigos…
Los hackers aprovechan las debilidades de seguridad de la industria de la salud
Entre los ataques de ransomware en dispositivos de atención médica, las aplicaciones «médicas» con malware y los servicios de fraude…
Política vs Tecnología – Schneier sobre Seguridad
Política vs tecnología En algún momento alrededor de 1993 o 1994, durante las primeras Crypto Wars, fui parte de un…
Cómo permitimos que el ransomware se convirtiera en …
Como industria, debemos ir más allá de los enfoques unidimensionales para evaluar las exposiciones al ransomware. Hacer estas cuatro preguntas…
¿Tu teléfono te está escuchando?
¿Las redes sociales escuchan nuestras conversaciones para orientarnos con anuncios? ¿O estamos un poco paranoicos? Una pequeña prueba puede decir…
Las 5 principales tendencias 5G para 2020
Este año será un gran año de inversión para 5G para muchos fabricantes y operadores de red. Descubra lo que…
Las autoridades del gobierno de EE. UU. No capacitan a los empleados en la detección y prevención de ransomware
DHS: ataque de ransomware golpeó operador de gasoducto estadounidense Las operaciones se detuvieron durante dos días en una instalación de…
RSAC 2020: la falta de leyes de aprendizaje automático abren puertas a los ataques
Cuando se trata de aprendizaje automático, la investigación y la actividad cibercriminal están a toda velocidad, pero la política authorized…
Inrupt, el sólido de Tim Berners-Lee y yo
Inrupt, el sólido de Tim Berners-Lee y yo Durante décadas, he estado hablando sobre la importancia de la privacidad particular…
Charla tensa sobre la cadena de suministro Riesgos de rendimiento Pocas respuestas
Los panelistas de RSA bloquearon los cuernos sobre si la prohibición que impide que las agencias del gobierno de EE.…