Friday Squid Blogging: Squid puede editar su propio genoma Asombroso: Al revelar otra superpotencia en el hábil calamar, los científicos…
Virgin Media podría pagar GB libra 4.5B por fugas …
Una base de datos mal configurada con datos personales se dejó disponible en línea entre abril de 2019 y febrero…
Cómo crear una política de seguridad de Kubernetes
Cómo crear una política de seguridad de Kubernetes Duración: 2:26 El | Mar 27, 2020 Si está buscando llevar su…
La unidad USB maliciosa se esconde detrás del señuelo de la tarjeta de regalo
Las víctimas están siendo tentadas para insertar una unidad USB desconocida en sus computadoras. Enlace a la noticia unique
Los ciberdelincuentes atacan el impulso de calzado Keen para las personas afectadas por la pandemia de coronavirus
Eager está proporcionando zapatos a las personas más afectadas por la pandemia de COVID-19, pero su sitio internet fue bombardeado…
El salvaje, salvaje oeste (mundo) de la ciberseguridad
Aunque ambientado en el futuro, el «Westworld» de HBO funciona como una alegoría del momento precise en ciberseguridad. «Tu cara…
¿Por qué Business 365 de Microsoft se ha convertido en un pase de acceso whole para los phishers?
Los ciberdelincuentes están aprovechando el uso generalizado de Office 365 para propagar malware en un intento de robar las credenciales…
Apple Unpatched VPN Bypass Bug afecta a iOS 13, advierte a los investigadores
La vulnerabilidad se puede aprovechar para revelar datos de tráfico limitados, incluida la dirección IP de un dispositivo. Enlace a…
El supuesto ataque de fuerza bruta apunta a Linksys …
El ataque toma el control de dispositivos de purple mal asegurados, redirigiendo las direcciones world-wide-web a una página de inicio…
Semana en seguridad con Tony Anscombe
Lo que COVID-19 puede significar para los derechos de privacidad – Gestión de riesgos de la cadena de suministro –…