Si está considerando una auditoría de terceros como SOC 2 o ISO 27001, debe estar preparado para responder algunas preguntas…
Google Chrome Zero-Day encontrado explotado en la naturaleza
Una vulnerabilidad de seguridad de día cero en el navegador Chrome de Google se está explotando activamente en la naturaleza.…
Una guía para padres sobre el metaverso: primera parte
Todos hemos oído hablar del Metaverso. Y no hay duda de que ciertamente ha captado la atención de las empresas…
El seaborgio apunta a industrias sensibles en varios países
Imagen: Adobe Inventory Nuevo investigar del Microsoft Danger Intelligence Centre (MSTIC) arroja luz sobre un actor de amenazas de ciberespionaje…
APT Lazarus ataca a los ingenieros con macOS Malware
La APT de Corea del Norte está utilizando una publicación de trabajo falsa para Coinbase en una campaña de ciberespionaje…
7 formas inteligentes de proteger su sitio de comercio electrónico
Lo más possible es que su empresa tenga una plataforma de comercio electrónico y un sistema de gestión de contenido.…
Cómo implementar el servidor autohospedado de Bitwarden con Docker
Jack Wallen lo guía a través del proceso de implementación de un servidor de bóveda Bitwarden con la ayuda de…
Zoom Exploit en MacOS – Schneier sobre seguridad
Zoom Exploit en MacOS Este vulnerabilidad se informó a Zoom en diciembre pasado: El exploit funciona apuntando al instalador de…
Nombra ese Toon: círculo vicioso
Crea un título con el tema de la seguridad cibernética para la caricatura anterior y podrías ganar una tarjeta de…
Surgen más paquetes PyPI maliciosos dirigidos a Discord y Roblox
Apenas una semana después de que se encontraran 10 paquetes de computer software malicioso anidados en el repositorio Python Package…