Ataque chino de la cadena de suministro a los sistemas informáticos Bloomberg News tiene una historia importante sobre el hackeo…
Cincuenta sombras de vulnerable: cómo ir a lo seguro con tu juguete sexual inteligente
Mientras vive sus fantasías, su juguete sexual habilitado para Web puede estar preparándolo para una pesadilla de privacidad Lo hicimos.…
Hack de plantas de agua de Florida: credenciales filtradas encontradas en la foundation de datos de incumplimiento
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Las aplicaciones nativas de la nube hacen que la cadena de suministro de program …
Las implementaciones nativas de la nube tienden a ser pequeñas, intercambiables y más fáciles de proteger, pero sus cadenas de…
Semana en seguridad con Tony Anscombe
Publicado el informe de amenazas del cuarto trimestre de 2020 de ESET: cómo los juguetes sexuales inteligentes pueden arruinar su…
Singtel sufre un ciberataque de día cero, daño desconocido
El gigante de las telecomunicaciones de nivel 1 se vio envuelto en un ataque coordinado de amplio alcance utilizando errores…
2021 – Centro de respuesta de seguridad de Microsoft
¿Se pregunta cómo ingresar a la lista de investigadores de seguridad más valiosos de MSRC de 2021 y ser reconocido…
La violación de datos de Yandex expone cuentas de correo electrónico de más de 4K
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Técnicas de seguridad medievales – Schneier sobre seguridad
Técnicas de seguridad medievales Sonja Drummer explain (con fotografías) dos técnicas de seguridad medievales. El primero es para la autenticación:…
7 cosas que sabemos hasta ahora sobre los ataques de SolarWinds
Dos meses después de la primera noticia, quedan muchas preguntas sobre la sofisticada campaña de ciberespionaje. 1 de 8 Casi…