Los funcionarios de justicia afirman que el fundador y asociado del antivirus promovió de forma fraudulenta altcoins a través de…
Estrategias de tráfico cifrado
Estrategias de tráfico cifrado Enlace a la noticia unique
En el Día Internacional de la Mujer de 2021, ¿la 'Regla …
En el Día Internacional de la Mujer 2021, la diversidad de género ha mejorado en ciberseguridad, pero aún queda un…
D-Hyperlink, dispositivos IoT atacados por la variante de Gafgyt basada en Tor
Una nueva variante de la botnet Gafgyt, que se dirige activamente a dispositivos vulnerables de D-Backlink e Online of Issues,…
Consejos realistas para la gestión de parches, Post-SolarWinds
La administración y las pruebas de parches son diferentes, exactamente iguales y completamente fuera de control. A continuación, se ofrecen…
Semana en seguridad con Tony Anscombe
Cuatro días cero parcheados en Microsoft Trade Server: una historia sobre un delincuente poco sofisticado: rastreadores web en una aplicación…
Ciberataque masivo en la cadena de suministro viola varias aerolíneas
El ciberataque a SITA, un proveedor de servicios de aerolíneas casi omnipresente, ha comprometido los datos de los viajeros frecuentes…
5 maneras en que los ingenieros sociales se infiltran en los seres humanos
Vulnerabilidades empresarialesDe la foundation de datos nacional de vulnerabilidades del DHS / US-CERT CVE-2021-26814PUBLICADO: 2021-03-06 La API de Wazuh en…
La ruta más rápida hacia SASE
Los accesos directos no siempre son la ruta más rápida o segura del punto A al punto B. Brindar a…
WordPress Injection Anchors Campaña generalizada de malware
Los administradores del sitio world wide web deben parchear todos los complementos, el propio WordPress y los servidores back-close lo…