Para volar por debajo del radar, el ransomware recién descubierto se compila en un formato de archivo de imagen Java…
Campaña de malware oculta en currículums y formularios de licencia médica
Las campañas han sido parte del aumento typical en la actividad de malware relacionado con el coronavirus. Enlace a la…
Cómo cifrar una unidad o tarjeta externa en macOS
¿Busca cifrar el almacenamiento extraíble en macOS, pero no puede entender cómo? Jack Wallen te muestra la forma de hacer…
Google: los piratas informáticos chinos e iraníes atacaron a los empleados de la campaña de Biden y Trump
Imagen: joebiden.com Los piratas informáticos patrocinados por el estado de China e Irán se han dirigido sin éxito al personalized…
Comprender los ataques de correo electrónico sin carga útil Evadir a su equipo de seguridad
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Fortalecimiento del intercambio seguro de información a través de …
Cómo el intercambio de datos, la innovación y la estandarización regulatoria pueden facilitar que las organizaciones contribuyan y consuman inteligencia…
La detección no autorizada de drones se está volviendo más fácil con el application de BlackBerry
Una nueva asociación con Dedrone ha llevado a una plataforma que puede detectar y notificar instantáneamente al own de seguridad…
Cómo eliminarse de los resultados de búsqueda en Internet y ocultar su identidad
Ahora hay una línea muy delgada, que se rompe fácilmente, que separa nuestras identidades físicas y digitales. Las redes sociales…
¿Podría la automatización matar al analista de seguridad?
Cinco habilidades para garantizar la seguridad laboral en la period de la automatización. Hemos entrado en la Period de la…
El nuevo ransomware basado en Java apunta a servidores Home windows y Linux
Dirigido a pymes, instalaciones educativas y compañías de program, el ransomware aprovecha Java para cifrar archivos basados en servidor, según…