Gartner dice que más empresas deberían poner a todos los administradores de riesgos, expertos en seguridad de TI y OT…
Los atacantes pueden aprovechar la falla crítica de Cisco Jabber con un mensaje
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Nuevas campañas de malware basadas en correo electrónico se dirigen a empresas
Los investigadores que encontraron «Salfram» dicen que sus campañas utilizan el mismo criptográfico para distribuir cargas útiles, incluidos ZLoader, SmokeLoader…
Lo que realmente piensa un analista de amenazas sobre la inteligencia
Cuando era analista de amenazas, hace demasiado tiempo para que pudiera ponerlo por escrito, recuerdo la emoción del descubrimiento en…
KryptoCibule: el ladrón de criptomonedas multitarea
Los investigadores de ESET analizan un troyano previamente indocumentado que se propaga a través de torrents maliciosos y utiliza múltiples…
Verizon anuncia avances en la seguridad de la pink 5G e implementa la pink de distribución de claves Quantum
La aerolínea realizó pruebas antes del lanzamiento de 5G y dice que es una de las primeras en probar QKD…
Programa de vigilancia masiva de la NSA Ilegal, reglas de la corte de EE. UU.
La NSA argumentó que su programa de vigilancia masiva detuvo los ataques terroristas, pero un nuevo fallo de un tribunal…
2017 Tesla Hack – Schneier sobre seguridad
Blog> 2017 Tesla Hack Interesante historia de una ruptura de clase contra toda la flota de Tesla. Etiquetas: autos, interrupciones…
Hombre de Nueva Jersey condenado a más de 7 años por allanamiento de morada cibernético
El hombre instaló keyloggers, robando credenciales e información sobre el desarrollo de tecnologías emergentes. Enlace a la noticia initial
El parlamento de Noruega atacado por piratas informáticos
Actores de amenazas desconocidos pudieron exfiltrar información de las cuentas de correo electrónico de varios parlamentarios El parlamento de Noruega,…