El diseño de un programa de cambio de comportamiento requiere una auditoría de las prácticas de seguridad existentes y dónde…
¿Qué hay en la tienda para la privacidad en 2021?
Se están produciendo cambios en el panorama de la privacidad, incluidas más regulaciones y tecnologías. La privacidad se enfrenta a…
Aprendizaje federado: un tratamiento para lo que aflige a la salud electronic
Los investigadores demuestran la promesa del aprendizaje federado para proteger la privacidad del paciente y mejorar los resultados de la…
Aviso de ransomware OFAC del Tesoro de los EE. UU .: Navegando …
Aprovechar la estrategia de respuesta correcta, seguir las regulaciones y comprender la entidad de rescate son los fundamentos de cualquier…
La startup de seguridad en la nube Lightspin surge de Stealth
La startup, fundada por antiguos piratas informáticos de sombrero blanco, ha asegurado una ronda inicial de $ 4 millones para…
Alexa, desarma el sistema de seguridad del hogar de la víctima
Los investigadores que el año pasado piratearon asistentes de voz populares con punteros láser llevan su trabajo al siguiente nivel.…
La piratería basada en láser desde lejos va más allá de Amazon Alexa
El equipo que hackeó Amazon Echo y otros altavoces inteligentes con un puntero láser continúa investigando por qué los micrófonos…
Por qué la capacitación en concientización sobre seguridad debe estar respaldada por …
La formación en ciberseguridad necesita una revisión, aunque la formación en sí es solo una pequeña parte de cómo los…
Bancos que buscan soluciones de computación confidencial para el lavado de dinero, el robo y el fraude
Las empresas tecnológicas ofrecen esta tecnología emergente para ayudar a las instituciones financieras a proteger los datos mientras se procesan.…
Defecto crítico de MobileIron RCE bajo ataque activo
Los atacantes están apuntando a la falla crítica de ejecución remota de código para comprometer los sistemas en los sectores…