El perpetrador period un maestro del disfraz y se preparó como empleado para evitar los extensos controles preventivos de seguridad…
Cinco formas de fortalecer la conciencia de seguridad cibernética de los empleados
¿Cómo pueden las organizaciones fomentar un entorno laboral que permita a los empleados adquirir las habilidades necesarias para mantener a…
Samsung Large Industries pagará $ 75 millones para resolver el caso de soborno
El FBI arresta al ingeniero de Apple atrapado deslizando secretos tecnológicos La propiedad intelectual puede haber terminado en manos de…
La aplicación china de deepfake Zao genera una disputa por la privacidad luego de volverse viral | Noticias del mundo
Una aplicación china que permite a los usuarios intercambiar convincentemente sus rostros con personajes de películas o televisión se ha…
Confíe pero verifique la certificación con revocación
Web site de seguridad en línea de Google: confíe pero verifique la certificación con revocación Publicado por Rob Barnes y…
Por qué los CISO necesitan cultivar …
El trabajo de un jefe de seguridad de la información implica inherentemente conflictos, pero un enfoque de acompañamiento conlleva sus…
¿Es peligroso enchufar algunos cables de carga del teléfono?
Todos nos sentimos indefensos a medida que la batería de nuestro teléfono disminuye en un momento de extrema necesidad. 25%…
La aplicación de teclado de Android fue sorprendida con las manos en la masa tratando de hacer compras furtivas
Se ha descubierto que la aplicación de teclado digital ai.variety, que ha acumulado 40 millones de descargas, inscribe a los…
Código de explotación publicado para el peligroso error de ejecución remota de código de Apache Solr
La confusión aún rodea un error de seguridad que el equipo de Apache Solr reparó durante el verano, lo que…
Weblog de seguridad en línea de Google: Cómo Google adoptó BeyondCorp
Publicado por Daniel Ladenheim, ingeniero de software package, y Hunter King, ingeniero de seguridad Introducción Esta es la tercera publicación…