Con Zoom, y Zoom-bombardeo, que está de moda, esta es la razón por la cual la configuración de contraseña predeterminada…
Cómo asegurar un clúster de Kubernetes evitando que se carguen módulos no deseados
El camino para asegurar los contenedores es largo y sinuoso. Una parada que debe emprender en ese viaje es descargar…
El Senado de los Estados Unidos y el gobierno alemán le dicen al personal que no use Zoom
Imagen: Zoom, ZDNet El Senado de los Estados Unidos y el Ministerio de Asuntos Exteriores de Alemania se han convertido…
El sitio de Copycat sirve un ladrón de mapaches
Los visitantes del sitio falso que esperan ofertas de antivirus se encontrarán con el kit de explotación Fallout y una…
Correos electrónicos que se hacen pasar por Trump y la Casa Blanca buscan …
La campaña de phishing es solo la última entre muchas relacionadas con COVID-19, dice INKY. Los estafadores en línea han…
¿Quién ha prohibido Zoom? Google, NASA y más
Los problemas de seguridad de Zoom han llevado a varias organizaciones, empresas y escuelas a prohibir o restringir su uso,…
El Senado de los Estados Unidos y el gobierno alemán les dicen a los empleados que no usen Zoom
Imagen: Zoom, ZDNet El Senado de los Estados Unidos y el Ministerio de Asuntos Exteriores de Alemania se han convertido…
El ataque de phishing de «actualización crítica» de Cisco roba las credenciales de Webex
Los correos electrónicos que pretenden ser un «aviso crítico de seguridad» de Cisco son en realidad parte de una campaña…
Schneier sobre la sociedad de piratería
De acuerdo con el reconocido tecnólogo de seguridad Bruce Schneier, la forma de pensar y las habilidades del pirata informático…
Soporte DLP y Malware casi en tiempo authentic para IaaS
Nube y IaaS (Infraestructura como servicio) representa el futuro de TI, ya que las organizaciones de todas las industrias consolidan…