Los organizadores de la conferencia de seguridad cibernética RSA han anunciado esta semana planes para reprogramar el evento del próximo…
Análisis de cola larga: una nueva esperanza en la batalla del delito cibernético
La búsqueda de anomalías de nicho de forma automatizada con IA y aprendizaje automático es el futuro. Enlace a la…
Cómo un consorcio industrial puede reinventar la seguridad …
Al comprometerse a pruebas independientes para determinar el valor, los proveedores se asegurarán de que sus productos hagan lo que…
Cómo los datos confidenciales de los clientes de Property Chef se vieron comprometidos por un ciberataque
Robado en una violación reciente, los nombres, las direcciones de correo electrónico, las contraseñas cifradas y otros datos de los…
Los hackers intentaron (y fallaron) instalar ransomware usando un día cero en los firewalls de Sophos
El proveedor británico de ciberseguridad Sophos publicó hoy una actualización sobre su investigación sobre una serie reciente de ataques que…
El troyano bancario nocturno silencioso cobra un dólar outstanding en el metro
El malware como servicio es avanzado, ofuscado y modular, y está diseñado para campañas masivas. Enlace a la noticia initial
Ciberseguridad y trabajo remoto: cómo los trabajadores manejan el turno
Trabajar de forma remota presenta desafíos clave de seguridad, pero los empleados pueden estar siguiendo las reglas de seguridad con…
El error crítico de Cisco en Unified CCX permite la ejecución remota de código
Cisco ha solucionado un error crítico de ejecución remota de código en su common solución de gestión de interacción con…
La necesidad de cumplimiento en un mundo posterior a COVID-19
Con la agitación precise, los líderes empresariales pueden perder el enfoque y dejar de implementar medidas de seguridad, gestionar riesgos…
Japón investiga la posible fuga de prototipos de datos de misiles en el hack de Mitsubishi
Japón ha lanzado una investigación sobre la posible exposición de datos confidenciales de misiles a raíz de un ataque cibernético…