Web site de seguridad en línea de Google: confíe pero verifique la certificación con revocación Publicado por Rob Barnes y…
Ciberseguridad
Por qué los CISO necesitan cultivar …
El trabajo de un jefe de seguridad de la información implica inherentemente conflictos, pero un enfoque de acompañamiento conlleva sus…
¿Es peligroso enchufar algunos cables de carga del teléfono?
Todos nos sentimos indefensos a medida que la batería de nuestro teléfono disminuye en un momento de extrema necesidad. 25%…
La aplicación de teclado de Android fue sorprendida con las manos en la masa tratando de hacer compras furtivas
Se ha descubierto que la aplicación de teclado digital ai.variety, que ha acumulado 40 millones de descargas, inscribe a los…
Código de explotación publicado para el peligroso error de ejecución remota de código de Apache Solr
La confusión aún rodea un error de seguridad que el equipo de Apache Solr reparó durante el verano, lo que…
Weblog de seguridad en línea de Google: Cómo Google adoptó BeyondCorp
Publicado por Daniel Ladenheim, ingeniero de software package, y Hunter King, ingeniero de seguridad Introducción Esta es la tercera publicación…
Los 6 mejores títulos no técnicos para la ciberseguridad
Un título en informática no es el único camino hacia una carrera de seguridad cibernética. La brecha entre los profesionales…
Buran Ransomware. La evolución de VegaLocker
El Equipo de Investigación de Amenazas Avanzadas de McAfee observó cómo apareció una nueva familia de ransomware llamada ‘Buran’ en…
CyberwarCon: el futuro de la maldad de los Estados nacionales
Cómo ha cambiado el campo de juego y por qué la protección de puntos finales a menudo se minimize a…
El año pasado se descargaron más de 480 millones de aplicaciones VPN móviles.
Se descargaron más de 480 millones de aplicaciones VPN móviles de las tiendas oficiales de aplicaciones Android e iOS en…