Las páginas de Spotify de Dua Lipa, Lana Del Rey, Upcoming y otros fueron desfiguradas por un atacante que prometió…
Impresionante exploit de Apple iphone: Schneier sobre seguridad
Impresionante exploit de Iphone Esto es un espantosamente impresionante vulnerabilidad: A principios de este año, Apple parcheó una de las…
Prueba de pluma automatizada: ¿puede reemplazar a los humanos?
Estas herramientas han recorrido un largo camino, pero ¿están lo suficientemente avanzadas como para hacer obsoletos los probadores de lápiz…
OGUsers del sitio de secuestro de cuentas pirateados, nuevamente – Krebs on Security
Por al menos la tercera vez en su existencia, OGUsers – un foro invadido por personas que buscan comprar, vender…
Las ventas de cuentas de correo electrónico de los directores ejecutivos pueden dar a los ciberdelincuentes acceso a las «joyas de la corona» de una empresa.
Varios profesionales de la seguridad dijeron que las credenciales robadas en Exploit.in eran parte de una ola de ataques de…
Microsoft renueva la función «invasiva» de M365 después de una reacción violenta de privacidad
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Por qué preferiría la buena higiene de TI a lo último en seguridad …
Las campanas y los silbidos son geniales, pero puede mantenerse más seguro si se centra en las configuraciones correctas, la…
Registros médicos electrónicos abiertos por OpenClinic Bugs
Cuatro vulnerabilidades de seguridad en una plataforma de gestión de registros médicos de código abierto permiten la ejecución remota de…
SASE 101: ¿Por qué todo el rumor?
Los servicios de seguridad de redes y redes de área amplia se unen para proporcionar conectividad segura basada en la…
Los ciberataques podrían engañar a los científicos para que produzcan sustancias peligrosas
Sin siquiera poner un pie en el laboratorio, un actor de amenazas podría engañar a los investigadores de ADN para…