Esto es lo que debe saber sobre FlowingFrog, LookingFrog y JollyFrog: los tres equipos que componen el grupo paraguas de…
Prioridades de seguridad para 2022: dotación de private y trabajo remoto
Casi cinco meses después de 2022, adquirir y retener own de seguridad y asegurar la fuerza de trabajo remota son…
Vulnerabilidades críticas dejan algunos dispositivos de almacenamiento conectados a la red abiertos a ataques
Los proveedores de dispositivos de almacenamiento conectado a la pink (NAS) QNAP y Synology revelaron esta semana múltiples vulnerabilidades críticas…
¡Buenas noticias! IAM es casi common con SaaS
Casi todas las empresas implementan técnicas de administración de acceso a la identidad (IAM), como el inicio de sesión único…
Friday Squid Blogging: Calamar de diez pies de largo arrastrado a la costa japonesa – VIVO
Friday Squid Running a blog: Calamar de diez pies de largo arrastrado a la costa japonesa – VIVO Este es…
Cloudflare señala el mayor ataque HTTPS DDoS jamás registrado
Un ataque DDoS-above-HTTPS dirigido a una empresa de plataforma de lanzamiento criptográfico sin nombre registró la friolera de 15,3 millones…
Ahora puede pedirle a Google que elimine su número de teléfono, correo electrónico o dirección de los resultados de búsqueda – Krebs on Security
Google dijo esta semana que está ampliando los tipos de datos que las personas pueden solicitar que se eliminen de…
Las aplicaciones de videoconferencia a veces ignoran el botón de silencio
Las aplicaciones de videoconferencia a veces ignoran el botón de silencio Nueva investigación: «¿Estás realmente silenciado?: un análisis de privacidad…
Adopte un enfoque diversificado para el cifrado
Las computadoras cuánticas pueden algún día romper el cifrado. También lo podrían hacer las máquinas de unión de túneles magnéticos…
Turbulencia de seguridad en la nube: la encuesta dice…
La investigación exclusiva de Threatpost examina las principales preocupaciones de seguridad en la nube de las organizaciones, las actitudes hacia…