
El acceso no administrado de terceros amenaza los entornos OT
Según Cyolo, muchas organizaciones industriales carecen de los recursos, la experiencia y los procesos de colaboración para mitigar eficazmente las […]
Según Cyolo, muchas organizaciones industriales carecen de los recursos, la experiencia y los procesos de colaboración para mitigar eficazmente las […]
Según DigiCert, una brecha cada vez mayor separa a los líderes con un firme conocimiento de la confianza digital de […]
Los actores de amenazas rusos APT29 están cambiando sus técnicas y ampliando sus objetivos para acceder a entornos de nube, […]
LockBitSupp, la persona que ejecuta la operación de ransomware como servicio LockBit, ha cumplido una promesa: el sitio de filtración […]
Luego del revuelo que causó el conocimiento del sitio OnlyFake para crear documentación falsa, es bueno conocer el crecimiento que ha tenido […]
Para mejorar la estrategia de protección de datos y mantener la empresa en funcionamiento, una copia de seguridad segura es […]
WhatsApp se destaca como una de las plataformas de mensajería más utilizadas, con 2.000 millones de usuarios a nivel mundial, […]
El uso del móvil en niños y jóvenes debe tener restricciones para que no se vuelva un problema. Al seleccionar […]
Los actores de amenazas han reutilizado una herramienta de mapeo de red de código abierto recientemente llamada SSH-Snake para realizar […]
La explotación de vulnerabilidades por parte de los grupos de ransomware se divide en dos categorías claras: vulnerabilidades que solo […]
La Fundación Mozilla analizó 11 conocidos chatbots de inteligencia artificial que hacen las veces de parejas románticas. Advierte que están […]
Investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se […]