El concepto de un rastro de migas de pan en la comunidad de seguridad ofensiva no es nada nuevo Durante…
Plex parchea un mistake del servidor de medios potencialmente explotado por los atacantes DDoS
Se insta a todos los usuarios de Plex Media Server a aplicar la revisión, que indica a sus servidores que…
Dispositivos Android perseguidos por el malware de Windows LodaRAT
El LodaRAT, conocido por apuntar a dispositivos Home windows, también se ha descubierto que apunta a dispositivos Android en una…
Cómo la neurodiversidad puede fortalecer la defensa de la ciberseguridad
Los miembros del equipo de diferentes orígenes, géneros, etnias y habilidades neurológicas están mejor equipados para abordar los desafíos de…
El FBI y el Servicio Secreto investigan un ciberataque en una planta de tratamiento de agua de Florida
Los funcionarios locales dijeron que alguien tomó el control de su sistema TeamViewer y aumentó peligrosamente los niveles de lejía…
Hacker intenta envenenar el suministro de agua de la ciudad de Florida
Un actor de amenazas accedió de forma remota al sistema de TI de la planta de tratamiento de agua de…
El skimmer de tarjetas de crédito website roba datos de otro skimmer de tarjetas de crédito
El skimmer de tarjetas de crédito net roba datos de otro skimmer de tarjetas de crédito MalwareBytes es reportando un…
¿Cuál es la diferencia entre 'observabilidad' y …
Para impulsar el éxito de la seguridad integral, tenemos que comenzar con la interconexión de visibilidad y observabilidad. Pregunta: ¿Cuál…
Informe de amenazas de ESET, cuarto trimestre de 2020
Una vista del panorama de amenazas del cuarto trimestre de 2020 visto por la telemetría de ESET y desde la…
Cómo comprobar fácilmente si un correo electrónico es legítimo o una estafa, y protegerse a sí mismo y a su empresa
Utilice estas pautas prácticas para determinar si algo es demasiado o demasiado bueno para ser verdad. Imagen: Vladimir Obradovic, Getty…