Proteger sus servidores Linux contra ataques SYN y suplantación de IP no es tan difícil como cree. Jack Wallen te…
Mac RAT monta la aplicación 2FA en sistemas
El nuevo troyano de acceso remoto macOS del Grupo Lazarus utiliza una aplicación de autenticación de dos factores como mecanismo…
¿Qué dice su contraseña sobre sus preferencias?
Las contraseñas dicen mucho sobre nosotros. Hablan de lo que priorizamos, lo que apreciamos. Entonces cuando yo recientemente saw la…
El 13% de las PYMES ya han experimentado un ciberataque desde que comenzó la pandemia de COVID-19
Más de uno de cada cinco también reconoce la transición al trabajo remoto sin una política, según un informe de…
Cisco corrige fallas de alta gravedad en el software de seguridad Firepower, ASA
Cisco ha solucionado 12 fallas de alta gravedad en su application Adaptive Security Equipment y su computer software Firepower Risk…
¿Ahora mas que nunca? Asegurar el ciclo de vida del computer software
Cuanto más cambian las cosas, más permanecen igual. Eso es cierto para la seguridad del computer software, incluso en estos…
Vulnerabilidades del perímetro website y de la pink ligeramente inferiores a 2019
Sin embargo, incluso con una disminución del 30%, las aplicaciones net todavía están en riesgo y los nuevos objetivos de…
Zoom refuerza el cifrado de extremo a extremo para frustrar los «zoombombros»
A medida que la compañía continúa luchando contra los problemas de seguridad, ha adquirido Keybase para aumentar la seguridad y…
iOS XML Bug – Schneier sobre seguridad
iOS XML Bug Esto es un buena explicación de un error de iOS que permitió a alguien salir del entorno…
Conceptos básicos de modelado de amenazas con MITER ATT y CK
Cuando los gerentes de riesgos consideran el papel que desempeña ATT & CK en la ecuación de riesgo clásica, tienen…