Los adversarios están utilizando clientes de correo electrónico heredados para acceder y hacerse cargo de cuentas protegidas con autenticación sólida,…
En Dovorub: Mejores prácticas de seguridad del kernel de Linux
Intro En un gobierno de Estados Unidos aviso de seguridad cibernética publicado hoy, la Agencia de Seguridad Nacional y la…
La confianza cero es basic, pero muy infrautilizada
Las organizaciones deben adoptar rápidamente la mentalidad de confianza cero de «nunca confiar, verificar siempre» para mitigar la propagación de…
Zoom enfrenta más desafíos legales sobre el cifrado de extremo a extremo
El especialista en videoconferencias aún tiene que implementar el cifrado completo, pero dice que está trabajando en ello. Enlace a…
Operaciones de fuga y pirateo en los EAU
Operaciones de fuga y pirateo en los EAU Interesante papel sobre operaciones recientes de pirateo y fuga atribuidas a los…
Black Hat United states 2020 destaca la atención psychological …
Los practicantes de Infosec enfrentan una variedad de luchas mentales en áreas como entrenamiento de conciencia, resolución de problemas o…
Las fallas de Amazon Alexa podrían haber revelado la dirección de la casa y otros datos personales
Las fallas también podrían haber ayudado a los atacantes a obtener nombres de usuario, números de teléfono, historial de voz…
El ataque de «un clic» de Amazon Alexa puede divulgar datos personales
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Ejecutando AppSec efectivo durante …
Al observar la capacidad de prueba de seguridad, la experiencia del personal y los riesgos a lo largo de la…
¿Cuál es el costo de una violación de datos?
El precio es más alto si el incidente expuso los datos del cliente o si fue el resultado de un…