La transición a una arquitectura de confianza cero está plagada de desafíos que pueden avergonzar a un rompecabezas monocromático de…
Ciberseguridad
Los piratas informáticos vuelven a casa en una comunidad vibrante
DEF CON — Las Vegas — Salones repletos de piratas informáticos en fila durante horas para tener la oportunidad de…
Black Hat: Windows ya no es la única plataforma de víctimas masivas
Windows solía ser el gran tema de conversación cuando se trataba de exploits que resultaban en bajas masivas. Hoy en…
En seguridad no hay un comportamiento medio
Doron Hendler, director ejecutivo y cofundador de RevealSecurity, explica la forma correcta y la forma incorrecta de detectar comportamientos maliciosos.…
La mayoría de los ataques del segundo trimestre se dirigieron a vulnerabilidades antiguas de Microsoft
Los ataques dirigidos a una vulnerabilidad de ejecución remota de código en el motor del navegador MSHTML de Microsoft, que…
Black Hat United states 2022: Burnout, un tema importante
La brecha de habilidades digitales, especialmente en ciberseguridad, no es un fenómeno nuevo. Esta problemática ahora se ve exacerbada por…
Cómo usar Dropbox Transfer para compartir archivos de forma segura con otras personas
Dropbox Transfers encripta los archivos que compartes para protegerlos del acceso no deseado. Imagen: Nicole Lienemann/Adobe Stock Necesita compartir archivos…
Resumen de Black Hat y DEF CON
El ‘campamento de verano’ para piratas informáticos presenta un satélite comprometido, un regreso a casa para los piratas informáticos y…
Estafa de 23 millones de dólares en regalías de YouTube
Estafa de 23 millones de dólares en regalías de YouTube Los estafadores pudieron convencer a YouTube de que la música…
Cómo y por qué aplicar OSINT para proteger la empresa
¿Eres fanático de las aplicaciones de redes sociales centradas en el health and fitness, como Strava? No estás solo. Incluso…