Los proveedores de terminales de punto de venta Verifone e Ingenico han emitido mitigaciones después de que los investigadores descubrieron…
Microsoft advierte sobre nuevos y potentes programas publicitarios
El nuevo adware, denominado Adrozek, está siendo distribuido por actores de amenazas grandes y bien organizados, según una investigación de…
Operation StealthyTrident: software corporativo bajo ataque
LuckyMouse, TA428, HyperBro, Tmanger y ShadowPad vinculados en un ataque a la cadena de suministro de Mongolia Los investigadores de…
Cómo los ciberdelincuentes ahora están explotando las vacunas COVID-19
Están apareciendo correos electrónicos y dominios de phishing relacionados con las vacunas, mientras que los delincuentes venden vacunas falsas a…
Fb Shutters cuentas utilizadas en ciberataques APT32
Fb cerró cuentas y páginas utilizadas por dos grupos de amenazas separados para difundir malware y realizar ataques de phishing.…
Una agenda de políticas de ciberseguridad – Schneier on Stability
Una agenda de políticas de ciberseguridad El Grupo de Ciberseguridad de Aspen del Instituto Aspen, del cual soy miembro, ha…
Pruebas de penetración: una hoja de ruta para mejorar los resultados
A medida que los incidentes de ciberseguridad adquieren sofisticación, para garantizar que estamos evaluando las posturas de seguridad de manera…
Calendario de Adviento de ciberseguridad: consejos para comprar regalos y no recibir carbón
Mientras compra los regalos perfectos, esté atento a los traviesos ciberdelincuentes que intentan arruinar su alegría navideña engañándolo con regalos…
Aprendizaje automático: una hoja de trucos
Desde Apple hasta Google y Toyota, empresas de todo el mundo están invirtiendo recursos en el desarrollo de sistemas de…
Please_Go through_ME Ransomware ataca 85K servidores MySQL
Los actores de ransomware detrás del ataque han violado al menos 85,000 servidores MySQL y actualmente están vendiendo al menos…