Imagen: zibik en Unsplash Característica especial La ciberguerra y el futuro de la ciberseguridad Las amenazas a la seguridad de…
Las nuevas tácticas de evasión de Astaroth hacen que sea «doloroso analizar»
El infostealer ha ido más allá en sus nuevas tácticas contra el análisis y la ofuscación. Enlace a la noticia…
Investigadores analizan falla de Oracle WebLogic bajo ataque
Los investigadores de Trend Micro explican cómo los atacantes pasaron por alto el parche por una vulnerabilidad de deserialización en…
Kaspersky: el 73% de los trabajadores no han recibido orientación sobre ciberseguridad
Millones de empleados que trabajan de forma remota no han recibido información sobre cómo mantener seguros sus dispositivos y redes…
El software malicioso Sphinx regresa a los objetivos estadounidenses de Riddle
El troyano bancario se ha actualizado y está viendo un resurgimiento en la parte posterior de los temas de pago…
Ransomware Strike ATM Gigante Diebold Nixdorf – Krebs en Seguridad
Diebold Nixdorf, un importante proveedor de cajeros automáticos (ATM) y tecnología de pago para bancos y minoristas, recientemente sufrió un…
Encuesta: los equipos respaldados por prácticas maduras de DevOps tienen más probabilidades de integrar seguridad automatizada
Agregar seguridad a DevOps no ha sido tan fácil como automatizar todas las cosas. La encuesta de Sonatype muestra el…
El gigante de entrega de paquetes Pitney Bowes confirma el segundo ataque de ransomware en 7 meses
El gigante de entrega de paquetes y correo Pitney Bowes ha sufrido un segundo ataque de ransomware en los últimos…
Millones de dispositivos equipados con Thunderbolt abiertos al ataque «ThunderSpy»
Si un atacante puede obtener un dispositivo equipado con Thunderbolt durante cinco minutos, puede lanzar un nuevo ataque de robo…
Otra ley de privacidad de datos de California
Otra ley de privacidad de datos de California La Ley de Privacidad del Consumidor de California es una lección de…