Si continúa la trayectoria de ataque «libre de malware», podría significar un gran problema para los defensores, según los expertos…
Cómo escanear sus sitios de WordPress en busca de vulnerabilidades
¿Qué tan seguro está con la seguridad de sus implementaciones de WordPress? Si no está 100% seguro, debe utilizar la…
Impacto crítico del insecto Netgear Router insignia de Nighthawk
Netgear repara docenas de enrutadores, ya que elimina defectos críticos, de gravedad media y alta. Enlace a la noticia unique
Los CISO que quieren un asiento en la mesa DevOps mejor …
Aquí hay cuatro formas de incursionar con el equipo de DevOps, antes de que sea demasiado tarde. A lo largo…
El número de intentos de falsificación de dominios se reduce a "casi cero" en los meses posteriores a la aplicación de DMARC
A pesar de un aumento en el uso, un informe de Valimail encontró que de los 933,000 dominios organizacionales con…
Microsoft OneNote solía detectar la suplantación de identidad
Una campaña de phishing reciente usó OneNote para distribuir el keylogger Agent Tesla. Enlace a la noticia first
EternalBlue Longevity subraya el problema de parcheo
Tres años después de que Shadow Brokers publicara exploits de día cero robados de la Agencia de Seguridad Nacional, el…
Mes de prevención del fraude: cómo protegerse de las estafas
El evangelista jefe de seguridad de ESET, Tony Anscombe, se sentó con nosotros para compartir sus strategies sobre cómo evitar…
Cómo instalar y usar la herramienta de código abierto OTPClient 2FA en Linux
Cómo instalar y usar la herramienta de código abierto OTPClient 2FA en Linux Duración: 1:43 El | 4 de marzo…
Tarjetas de fidelidad dirigidas al ataque Tesco Clubcard
Alrededor de 600,000 de los 12 millones de miembros del programa de lealtad del supermercado han sido advertidos sobre un…