¿Está seguro de que sus usuarios están trabajando con contraseñas seguras en sus servidores Linux? Deja que John the Ripper…
Construyendo para miles de millones: abordando las preocupaciones de seguridad para las plataformas a escala
Las lecciones de Facebook y Google muestran cómo escalar de forma segura su entorno para mayor seguridad. Enlace a la…
Cosas que mantienen a los CISO despiertos por la noche durante …
Conocimientos de las discusiones con más de 20 CISO, CEO, CTO y líderes de seguridad. Todo profesional de ciberseguridad sabe…
Cómo los ciberdelincuentes están capeando COVID-19 – Krebs on Protection
En muchos sentidos, la pandemia de COVID-19 ha sido una bendición para los ciberdelincuentes: con un número sin precedentes de…
Cómo asegurar un clúster de Kubernetes evitando que se carguen módulos no deseados
Cómo asegurar un clúster de Kubernetes evitando que se carguen módulos no deseados Duración: 2:19 El | 30 abr.2020 El…
La campaña de phishing compromete a ejecutivos de más de 150 empresas
Imagen: Grupo-IB Un grupo de ciberdelitos que opera desde mediados de 2019 ha violado las cuentas de correo electrónico de…
Los investigadores encuentran vulnerabilidades en el management remoto well-liked …
A medida que más estudiantes se mueven a plataformas de aprendizaje en línea, los investigadores de vulnerabilidades revelan fallas de…
Los ataques de fuerza bruta contra aplicaciones de escritorio remotas se disparan durante el bloqueo pandémico
Los ataques de fuerza bruta contra aplicaciones de escritorio remotas se disparan durante el bloqueo pandémico – TechRepublic Enlace a…
Nuevos malware de Android apuntan a usuarios de PayPal, CapitalOne Application
Los investigadores advierten que el malware EventBot para Android, que se dirige a más de 200 aplicaciones financieras, podría ser…
Protección de aplicaciones de videoconferencia en Internet: Zoom y otros
Protección de aplicaciones de videoconferencia en Internet: Zoom y otros La NSA acaba de publicar un encuesta de aplicaciones de…