Pagar un rescate debería ser su último recurso, dice un experto en ciberseguridad Duración: 10:50 | 30 de agosto de…
El ejército prueba el reconocimiento facial en centros de cuidado infantil
Ejército en busca de IA para superponer CCTV en guarderías para mejorar la «calidad de vida common». Enlace a la…
Experto: los gobiernos y las empresas deben unirse para combatir la amenaza del ransomware
Las naciones tienen que dejar de albergar a los malos actores para detenerlos, dice un experto. Karen Roby de TechRepublic…
LockBit Gang publicará 103 GB de datos de clientes de Bangkok Airways
El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Puede encontrar información detallada sobre…
Acceso concedido: cómo el Departamento de Defensa puede seguir siendo ciberresiliente
Ahora más que nunca, es essential estar preparado para la misión para la próxima ciberamenaza. Nuestro mundo post-pandémico, primero electronic,…
Cómo usar simulaciones de phishing y buzones de seguridad con el nuevo modelo de seguridad de Microsoft 365
La postura «segura por defecto» de Microsoft 365 elimina algunas herramientas utilizadas por los equipos de seguridad. A continuación, le…
Excelente redacción de la infracción de seguridad de SolarWinds
Excelente redacción de la infracción de seguridad de SolarWinds Robert Chesney escribió la historia de Photo voltaic Winds como un…
¿Pantalla «Pagar rescate»? Demasiado tarde, Humpty Dumpty – Podcast
Ryan Kovar, de Splunk, analiza el aumento de los ataques a la cadena de suministro a la Kaseya y cómo…
Principales estrategias que definen el éxito de un programa moderno de gestión de vulnerabilidades
Los programas modernos de gestión de vulnerabilidades requieren una estrategia que defina lo que significa el éxito para los objetivos…
La seguridad de T-Cellular es «awful», dice el supuesto ladrón
John Binns, que afirma estar detrás del robo masivo de T-Cellular de más de 50 millones de registros de clientes,…