Executive Summary Today, enterprises tend to use multiple layers of security defenses, ranging from perimeter defense on network entry points…
Semana en seguridad con Tony Anscombe
Análisis del troyano bancario Numando, pasos para mitigar la superficie de ataque y más. – Semana en seguridad con Tony…
Cómo las personas inventan sus contraseñas y por qué a menudo apestan
Menos de un tercio de las personas encuestadas por NordPass siguen las mejores prácticas al diseñar una contraseña. Imagen: Roobcio…
Apple AirTag Zero-Working day arma los rastreadores
Los dispositivos rastreadores de artículos personales de Apple se pueden usar para entregar malware, tragar credenciales, robar tokens y más…
El FBI tenía la clave de descifrado de REvil
El FBI tenía la clave de descifrado de REvil los El Correo de Washington informes que el FBI tenía una…
Startup Over and above Identification ahora ofrece autenticación multifactor sin contraseña para los consumidores
El movimiento sin contraseña acaba de recibir otro golpe: Startup Over and above Identity ha lanzado una tecnología que las…
Parche de Microsoft, edición del martes de septiembre de 2021: Krebs sobre seguridad
Microsoft hoy impulsó actualizaciones de software para tapar docenas de agujeros de seguridad en Windows y productos relacionados, incluida una…
Mes de concientización sobre ciberseguridad: hacerse cargo de su seguridad en línea
Cuando se trata de delincuencia, ¿qué es lo que más preocupa a la gente? ¿Que le roben el coche? ¿Un…
Guía de publicación de CISA y NSA para proteger VPN
Lo que su organización debe considerar cuando se trata de elegir una solución VPN y fortalecerla contra ataques La NSA…
Ping Identification compra Singular Crucial y promete una verificación de identidad y una gestión de acceso más fluidas
La compra de Singular Essential se sumará al servicio de gestión de acceso e identidad de Ping con un método…