Imagen: ZDNet (proporcionada) Un hacker ha filtrado en línea hoy la foundation de datos de Daniel's Hosting (DH), el proveedor…
Semana en seguridad con Tony Anscombe
Nueva investigación de ESET sobre el conjunto de herramientas maliciosas de Turla – GDPR cumple dos años – Falla crítica…
Seguridad en el borde de la red: redes internas definidas por software program y Kubernetes
Los problemas de seguridad siguen siendo importantes en todos los entornos de pink, con algunos exclusivos para el borde de…
Cisco anuncia parches para SaltStack
Los parches se produjeron después de que el equipo de Salt Open up Main notificó a Cisco que las vulnerabilidades…
Seguridad de confianza cero: una hoja de trucos
Cero confianza significa repensar la seguridad de cada parte de la tecnología en una red. Aprenda cinco pasos para construir…
La NSA advierte sobre los ataques de puerta trasera Sandworm en servidores de correo
El grupo de espías ruso, también conocido como BlackEnergy, está comprometiendo activamente los servidores de correo Exim a través de…
Viernes Squid Running a blog: Comunicación Humboldt Squid
El calamar de Humboldt se comunica por cambiando sus patrones de piel y brillando. Como de costumbre, también puede usar…
Las aplicaciones abandonadas pueden representar un riesgo de seguridad para los dispositivos móviles
Los proveedores de servicios móviles no suelen actualizar a los usuarios cuando las aplicaciones no son compatibles con los desarrolladores,…
El cibercrimen es principalmente aburrido – Krebs on Security
Cuando los organismos encargados de hacer cumplir la ley promocionan su último arresto cibercriminal, el acusado suele ser considerado como…
Ingeniería social: una hoja de trucos para profesionales de negocios
Las personas, como las computadoras, pueden ser pirateadas mediante un proceso llamado ingeniería social, y existe una buena posibilidad de…