Según los informes, un ataque contra el fabricante de automóviles infectó servidores internos y provocó la suspensión de la producción…
Los profesionales de ciberseguridad están trabajando más duro que nunca durante la pandemia
La pandemia de COVID-19 ha afectado a muchos campos de carreras tecnológicas. Aprenda cómo ha impactado a los profesionales de…
Knoxville cierra la pink de TI tras un ataque de ransomware
La ciudad de Knoxville, Tennessee, cerró su crimson de TI hoy después de un ataque de ransomware, afiliado de CBS…
Kubernetes cae a la criptominería a través del marco de aprendizaje automático
Los tableros de mandos mal configurados son el corazón de una campaña generalizada de minería XMRIG Monero. Enlace a la…
La guía del autoestopista para la prueba de lápiz de aplicaciones world-wide-web
¿Tienes tiempo libre y buscas aprender sobre aplicaciones website? Aquí hay una lista para comenzar. Hace seis meses, comencé mi…
Por qué las aplicaciones de rastreo de contactos de coronavirus enfrentan desafíos de privacidad y seguridad
Según Test Place Investigate, las aplicaciones tienen que equilibrar el objetivo de una mayor precisión frente a respetar la privacidad…
El Congreso quiere saber qué spyware comercial están utilizando otros países
El Congreso quiere saber qué gobiernos extranjeros están utilizando herramientas de vigilancia disponibles comercialmente, comúnmente conocidas como spyware. La nueva…
Podcast: ¿Usaría una aplicación de coronavirus de rastreo de contactos?
Las aplicaciones de rastreo de contactos para el coronavirus se están desarrollando y probando a nivel mundial a medida que…
Grupo APT «altamente activo» dirigido a Microsoft …
El grupo Gamaredon ha aumentado la actividad en los últimos meses y no hace ningún esfuerzo por mantenerse fuera del…
ID de cara de Apple: hoja de trucos
Si está utilizando un dispositivo móvil Apple fabricado desde 2017, es probable que haya abandonado Touch ID a favor de…