En conjunto, 240 aplicaciones fraudulentas de Android, disfrazadas de emuladores de juegos retro, representan 14 millones de instalaciones. Enlace a…
Amplíe la búsqueda de amenazas para capacitar a los analistas
Los centros de operaciones de seguridad deben ir más allá de la simplicidad del software bueno y malo para tener…
En medio de la vergüenza de las riquezas, las bandas de rescate subcontratan cada vez más su trabajo: Krebs on Security
Hay un viejo adagio en seguridad de la información: «Todas las empresas se someten a pruebas de penetración, ya sea…
Elección 2020: sitios website de elecciones falsos: cinco consejos para que no se deje engañar
Elección 2020: sitios net de elecciones falsos: cinco consejos para que no se deje engañar Cuando ve un dominio world…
Cómo las pymes pueden proteger mejor sus datos de los ciberataques
Las pymes comprometidas por un ciberataque efectivo no solo pueden perder datos y sufrir económicamente, sino que también pueden cerrar…
Microsoft Azure Flaws abre servidores de administración para tomar el manage
Dos fallas en los servicios de aplicaciones de Azure basados en la nube de Microsoft podrían haber permitido la solicitud…
Consideraciones clave y mejores prácticas para …
La ciberseguridad es un desafío pero no paralizante, y ahora es el momento de educar a nuestros empleados para que…
Los sitios web de las elecciones de los condados de EE. UU. (Aún) no cumplen con las medidas de seguridad básicas
En enero de 2020, McAfee publicó los resultados de una encuesta que establecía el alcance del uso de la validación…
¿Trabajas desde un hotel? Cuidado con los peligros de las redes Wi-Fi públicas
A medida que más y más hoteles están convirtiendo habitaciones en oficinas, el FBI advierte a los trabajadores remotos de…
3 formas en que los delincuentes utilizan la inteligencia artificial en ataques de ciberseguridad
Los delincuentes utilizan el aprendizaje automático para descifrar contraseñas más rápidamente y crear malware que sabe cómo esconderse, advierten los…