Casi una cuarta parte de las computadoras de trabajo proporcionadas por los empleadores carecen de software program de seguridad adicional,…
Los defectos críticos de Adobe permiten a los atacantes ejecutar JavaScript en los navegadores
Adobe corrigió cinco fallas críticas de secuencias de comandos entre sitios en Encounter Supervisor como parte de sus parches programados…
El complemento de WordPress tiene un día cero crítico
La vulnerabilidad en el Administrador de archivos de WordPress podría permitir que un actor malintencionado se apodere del sitio website…
Cómo las pymes están superando los desafíos clave en ciberseguridad
Las pequeñas y medianas empresas citaron las limitaciones presupuestarias como su mayor obstáculo de seguridad, según Untangle. Imagen: Getty Visuals…
Si su teléfono inteligente es su vida, así es como puede mantenerlo seguro
Tiempo de lectura estimado: 3 minutos Pensamos mucho cuando pensamos en actualizar nuestros teléfonos, pero a menudo no le damos…
Se encuentran criptobugs en numerosas aplicaciones de Google Perform Retailer
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Más sobre la criptografía submit-cuántica del NIST
Más sobre la criptografía submit-cuántica del NIST En julio, NIST seleccionó algoritmos de tercera ronda para su estándar de criptografía…
Emparejamiento familiar de TikTok: seleccione el contenido de sus hijos y más
Dado que TikTok está de moda, especialmente entre los adolescentes, observamos una función que les da a los padres un…
Cómo habilitar Canonical Livepatch desde la línea de comando
Cómo habilitar Canonical Livepatch desde la línea de comando Duración: 1:25 | 7 de septiembre de 2020 Si tiene servidores…