Las violaciones de datos ocurren a pesar de la estricta seguridad. Arctic Wolf explica cómo aumentar la eficacia de su…
Nuevas protecciones por contraseña (¡y más!) En Chrome
Publicado por AbdelKarim Mardini, gerente sénior de productos, Chrome Las contraseñas suelen ser la primera línea de defensa de nuestra…
¡Auge! Datos de clientes móviles perdidos en Fullz House / Magecart Assault
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
10 años desde Stuxnet: ¿es su operativa …
El gusano destructivo puede haber debutado hace una década, pero Stuxnet todavía está dando a conocer su presencia. A continuación,…
Nuestras experiencias al participar en el programa Azure Sphere Bounty de Microsoft
De junio a agosto, parte del equipo de McAfee Advanced Threat Research (ATR) participó en el desafío de investigación Azure…
BlackBerry Protection Summit 2020: Keynote se centra en COVID-19 y en la mejora de la seguridad del acceso remoto
El CEO de BlackBerry, John Chen, y el director de investigación del grupo de seguridad de operaciones y terminales de…
Apple T2 Chip Flaw sin parches plaga Mac
Un investigador afirma que los atacantes pueden aprovechar el problema para obtener acceso de root. Enlace a la noticia authentic
Fila diplomática suizo-sueca por Crypto AG
Fila diplomática suizo-sueca por Crypto AG Anteriormente he escrito sobre la empresa de components criptográfico con sede en Suiza de…
Cómo la búsqueda de tu celebridad favorita puede no terminar bien
Cómo la búsqueda de tu celebridad favorita puede no terminar bien Sin duda, 2020 ha sido el año del entretenimiento…
5 pasos para proteger sus dispositivos conectados
A medida que adoptamos constantemente dispositivos inteligentes en nuestras vidas, no debemos olvidarnos de mantenerlos seguros y proteger nuestros datos.…