El phishing es una herramienta de ciberdelincuencia común y eficaz, pero incluso los actores de amenazas más sofisticados cometen errores…
Consejos prácticos para involucrar a la Junta en materia de ciberseguridad
Mejore su juego con la junta directiva de su empresa para ayudarlos a comprender sus prioridades de ciberseguridad. Nunca ha…
Las vulnerabilidades de Microsoft Trade allanan una ruta de ransomware
A medida que los ataques se duplican cada hora, los piratas informáticos están explotando servidores vulnerables de Microsoft Exchange e…
Microsoft informa sobre la segmentación del ransomware 'DearCry' …
Los atacantes han comenzado a implementar ransomware en los servidores Microsoft Exchange comprometidos por las vulnerabilidades de ProxyLogon. Los atacantes…
Semana en seguridad con Tony Anscombe
Investigación de ESET sobre la explotación de fallas de Microsoft Exchange – Cómo los juguetes sexuales inteligentes pueden exponer su…
El troyano bancario Metamorfo abusa de AutoHotKey para evitar la detección
Se está utilizando un binario legítimo para crear teclas de acceso directo en Home windows para ayudar al malware a…
¿Puede un lenguaje de programación reducir las vulnerabilidades?
Rust ofrece un lenguaje de programación más seguro, pero la adopción sigue siendo un problema a pesar de los recientes…
REvil Group afirma una gran cantidad de ataques de ransomware
El grupo de amenazas detrás del ransomware Sodinokibi afirmó haber comprometido recientemente a nueve organizaciones. Enlace a la noticia unique
Contemplando la cadena de suministro de café: una historia de terror
En el viaje del frijol a la taza, los peligros aguardan en cada esquina. Aquí, los expertos en seguridad con…
Un agujero de seguridad crítico puede hacer que los medidores inteligentes estén fuera de línea
Los medidores inteligentes Schneider Electric PowerLogic ION / PM sin parches están expuestos a ataques peligrosos. Enlace a la noticia…