Los estafadores en línea que se hicieron pasar por consumidores probablemente desviaron más de $ 360 millones de los presupuestos…
Fantasy – a new Agrius wiper deployed through a supply‑chain attack
ESET researchers analyzed a supply-chain attack abusing an Israeli software developer to deploy Fantasy, Agrius’s new wiper, with victims including…
3 ataques xIoT para los que las empresas no están preparadas
La explosión de los dispositivos conectados, que van desde el World-wide-web de las cosas hasta los dispositivos de purple y…
¿Ayudarán las nuevas directrices CISA a reforzar las defensas cibernéticas?
¿Sabe qué dispositivos de TI hay en su negocio o en su pink en este momento? Si no, puede que…
Piiano equipa a los desarrolladores para detener las filtraciones de datos confidenciales
TEL AVIV, Israel, 7 de diciembre de 2022 (Globe NEWSWIRE) — Piano, una compañía de protección de datos cofundada por…
Actores rusos utilizan redes de atención médica comprometidas contra organizaciones ucranianas
Los actores de amenazas afiliados a Rusia han comprometido los sistemas que pertenecen a múltiples organizaciones en los EE. UU.,…
El principio de desacoplamiento – Schneier sobre seguridad
El principio de desacoplamiento Esto es un papel muy interesante que discute lo que los autores llaman el Principio de…
Para los atacantes cibernéticos, las herramientas populares de EDR pueden convertirse en borradores de datos destructivos
Muchas tecnologías confiables de detección y respuesta de puntos finales (EDR) pueden tener una vulnerabilidad en ellas que brinda a…
Aplicación del bucle OODA a la seguridad cibernética y el acceso seguro al servicio perimetral
Las fugas de datos, las infracciones y los ataques cibernéticos se están convirtiendo en la norma, lo que genera debates…
Fortalecimiento de identidades con MFA resistente a Phish
Durante muchos años, la autenticación multifactor (MFA) ha sido clave para mitigar el riesgo de las contraseñas. Pero a medida…