El ataque de ransomware golpeó la ciudad de Knoxville, Tennessee, esta semana, causando interrupciones en varios servicios. Enlace a la…
Friday Squid Running a blog: Células humanas con transparencia tipo calamar
Friday Squid Blogging: Células humanas con transparencia tipo calamar Creo que necesitamos más órganos humanos con características de calamar. Como…
15 individuos se declaran culpables de multimillonarios …
Los miembros de la pandilla rumana usaron anuncios fraudulentos para productos inexistentes para extraer dinero de los usuarios de World…
Informe: la mayoría de las empresas desconocen las medidas de seguridad de IoT de terceros
Según el estudio, solo el 37% de las organizaciones de «alto rendimiento» monitorean el riesgo de dispositivos IoT utilizados por…
Microsoft se une a la prohibición de la venta de tecnología de reconocimiento facial a la policía
Microsoft se ha unido a Amazon e IBM para prohibir la venta de tecnología de reconocimiento facial a los departamentos…
Knoxville desconecta los sistemas de TI después de …
El gobierno de Knoxville desconectó su pink y apagó los servidores y estaciones de trabajo infectados después de un ataque…
El experto de Blockchain discute un mundo sin nombres de usuario y contraseñas
El cofundador de Ethereum, Charles Hoskinson, anticipa una versión futura de Web que se basa en nuevos métodos de autenticación.…
El malware de Android «ActionSpy» se dirige al grupo minoritario turco
Los investigadores advierten que el grupo de amenaza Earth Empusa está distribuyendo el application espía mediante la inyección de código…
Inside Stealthworker: cómo compromete WordPress, paso a paso
Una nueva ola de ataques que usan malware antiguo amenaza los sitios de WordPress que no tienen políticas de contraseña…
Cómo detectar abuso de purple con Wireshark
Con unos pocos clics rápidos, puede detectar el abuso de la red con Wireshark. Jack Wallen te muestra cómo. «data-credit…