The Edge | Lectura oscura


La variedad es el condimento de la vida, y también es la analogía perfecta para los temas de los artículos que más resonaron entre los lectores de Edge el año pasado.

Antes de avanzar colectivamente hacia 2021, pensamos en echar un vistazo a los artículos que más resonaron entre los lectores de Edge en 2020. También incluimos algunos de nuestros favoritos para ofrecerles esta lista de las 20 principales características y mejores prácticas. , 101s, perfiles y más. Sus conclusiones siguen siendo relevantes a medida que comenzamos un nuevo año.

¿Qué hace Nameless ahora?
En medio de las protestas de Black Lives Subject, reapareció la acquainted caricatura anónima de Dude Fawkes, varias veces, según el grupo hacktivista. ¿Pero había vuelto Nameless? Y si es así, ¿cómo cambió desde su apogeo hace una década?
Lee mas

Trabajos de seguridad con futuro y en camino
Algunos títulos están de moda, mientras que otros no lo son, en medio de prioridades comerciales que cambian rápidamente. The Edge preguntó en qué títulos y habilidades los gerentes de contratación de seguridad están y no están interesados ​​a medida que los conjuntos de habilidades que necesitan continúan evolucionando.
Lee mas

Errores de MFA: 6 formas de arruinar la autenticación multifactor
Temerosas de estropear su implementación, muchas empresas todavía se resisten a MFA. ¿Cuáles son algunos de los errores comunes que cometen las organizaciones cuando implementan MFA y qué pueden hacer para evitarlos?
Lee mas

Emotet 101: cómo funciona el ransomware y por qué es tan eficaz
Si bien existen numerosos tipos de ransomware, una de las versiones más prominentes y peligrosas es Emotet. Gestionar el riesgo implica empezar por entender cómo funciona.
Lee mas

8 nuevas y calientes certificaciones de ciberseguridad para 2020
En octubre de 2019, The Edge le trajo «14 certificaciones de ciberseguridad importantes ahora». El tiempo, como de costumbre, ha volado, dejándonos preguntarnos: «¿Qué diferencia hace un año? Especialmente en este muy año inusual? ”¿Y son los certificados una señal de lo que vendrá?
Lee mas

Lista de reproducción de un hacker
¿Qué sonido escuchas en tu cabeza cuando piensas en «música estereotipada de hackers»? Nueve investigadores de seguridad comparten sus canciones y géneros favoritos.
Lee mas

Presupuestos de seguridad 2021: 6 prioridades principales, nuevas realidades
Un 2020 sin precedentes ha sacudido la lista recurring de tecnologías imprescindibles de los líderes en seguridad. ¿Qué hay en el horizonte? Comparten con nosotros sus planes de gastos para 2021.
Lee mas

Los ciberdelincuentes podrían venir después de su café
Los investigadores muestran que ningún dispositivo de IoT es demasiado pequeño para ser víctima de técnicas de ransomware.
Lee mas

5 formas de demostrar el valor de la seguridad en la period de COVID-19
Los presupuestos ajustados están poniendo en riesgo los trabajos, pero los profesionales de la seguridad dicen que están armados con formas de demostrar que lo que están haciendo merece mantenerlos empleados.
Lee mas

Seguridad electoral en la era del distanciamiento social
Aunque la controvertida opción de votar mediante una aplicación móvil es una consideración urgente, los expertos en ciberseguridad están de acuerdo en que los problemas más antiguos deben resolverse antes del 3 de noviembre.
Lee mas

Cómo está evolucionando la defensa contra ransomware con los ataques de ransomware
A medida que las amenazas de exfiltración de datos y las solicitudes de rescate más grandes se convierten en la norma, los profesionales de seguridad están avanzando desde el consejo básico de «mantener buenas copias de seguridad».
Lee mas

Firewalls de próxima generación 101: no solo una palabra de moda
En un giro poco común, la «próxima generación» no es solo lenguaje de advertising cuando se trata de firewalls de próxima generación, que funcionan de manera diferente a los equipos tradicionales y pueden permitirle reemplazar una variedad de dispositivos.
Lee mas

Más allá del Burnout: ¿Qué nos está haciendo la ciberseguridad?
Los profesionales de Infosec pueden sentirse no solo fatigados, sino también aislados, enfermos e inseguros (y esto fue antes de la pandemia. Y el problema puede perjudicarlos tanto a ellos como a las empresas que pretenden proteger.
Lee mas

7 momentos infames en la historia de seguridad de Adobe Flash
El fin de la vida útil está aquí: el soporte de Adobe para Flash desapareció a partir del 1 de enero. Esto es lo que no nos perderemos de la plataforma de software multimedia.
Lee mas

Seguridad de confianza cero 101
La confianza cero suena tan dura. Pero los resultados reales de la ciberseguridad pueden provenir del esquema que suena duro que define cada relación como llena de peligro y desconfianza.
Lee mas

Biometría en el más allá
Una huella digital puede ser un buen issue de autenticación para los vivos, pero ¿está preparado para acceder a datos y dispositivos de misión crítica después de la muerte de un empleado?
Lee mas

6 métricas únicas de InfoSec que los CISO deben rastrear en 2020
Es posible que no encuentre estas medidas en una lista de verificación estándar del departamento de ciberseguridad. Pero pueden ayudar a evaluar riesgos que aún no ha considerado.
Lee mas

Martin y Dorothie Hellman sobre el amor, las cripto y salvar el mundo
Martin Hellman, cocreador del intercambio de claves Diffie-Hellman, y su esposa durante 53 años, Dorothie, hablan sobre el estado actual de la criptografía y lo que les enseñó hacer las paces en casa sobre cómo hacer las paces en la Tierra.
Lee mas

Cómo desalojar a los atacantes que viven fuera de su tierra
A medida que mejoran las defensas cibernéticas, los adversarios están cambiando a ataques sigilosos «que viven fuera de la tierra» que utilizan las propias herramientas de los objetivos contra ellos. Aquí tienes algunos consejos para defender tu territorio.
Lee mas

Una mirada al inside de la adquisición de una cuenta
A principios de este año, un ataque de phishing se deslizó a través de una puerta de enlace de correo electrónico, lo que provocó un compromiso a gran escala. Así es como sucedió y cómo la inteligencia synthetic fue clave en su detección. Lee mas

The Edge es el hogar de Dim Reading through para características, datos de amenazas y perspectivas detalladas sobre ciberseguridad. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique