Logotipo de Zephyrnet

Etiqueta: MPL

La filtración de datos afecta a Western Digital

Las operaciones comerciales de Western Digital, un proveedor de hardware de almacenamiento de datos, se vieron interrumpidas debido a una brecha reciente en los sistemas que, según la compañía, ocurrió...

La Fuerza Espacial de EE. UU. solicita $ 700 millones para el despegue de seguridad cibernética

Los altos mandos de la Fuerza Espacial de EE. UU. solicitaron una inversión de $ 700 millones en ciberseguridad como parte del presupuesto general de $ 30 mil millones de la rama militar para 2024....

Clave privada RSA SSH de GitHub expuesta por error en un repositorio público

GitHub, una subsidiaria de Microsoft, reemplazó sus claves SSH después de que alguien publicara inadvertidamente su clave de host RSA SSH privada como parte del esquema de encriptación en un...

Nombra ese Toon: ¡Es E-Live!

El Monstruo que usa un dispositivo móvil ciertamente no es la forma en que la autora de Frankenstein, Mary Shelley, o incluso los guionistas de Young Frankenstein, Mel Brooks y...

Los 20 mejores juegos de cartas gratuitos para Android que te mantendrán enganchado durante horas

Los juegos de cartas de Android han ganado una inmensa popularidad en los últimos años y se han convertido en un pasatiempo popular para personas de todas las edades. En este blog...

Microsoft Azure advierte sobre el creciente ataque DDoS de Killnet contra la atención médica

El grupo hacktivista prorruso KillNet, que lanza sus campañas contra los países que apoyan a Ucrania, está intensificando sus ataques diarios de denegación de servicio distribuido (DDoS) contra la asistencia sanitaria...

Operación de lavado de dinero Crypto-Mixer de $ 3B incautada por policías

El servicio criminal, de criptomonedas y de lavado de dinero ChipMixer ha sido cerrado luego de un esfuerzo internacional de aplicación de la ley liderado por el Departamento de Justicia de los EE. UU. (DoJ). La criptomoneda...

¿Cómo secuestran los atacantes dominios y subdominios antiguos?

Pregunta: ¿Cuáles son los riesgos de dejar que caduquen los dominios y subdominios? ¿Cómo los secuestran los atacantes? Respuestas proporcionadas por Jossef Harush, jefe de suministro de software...

Camboya será la sede del MSC 2023

Mobile Legends 14/03/2023, 11:25 Jarrad "Belandrial" Adams como Mobile Legends: Bang Bang...

5 lecciones aprendidas de cientos de pruebas de penetración

Las aplicaciones web son los principales vectores que utilizan los atacantes para lograr infracciones. Según el "Informe de investigaciones de violación de datos" (PDF) de Verizon, las aplicaciones web fueron las...

Y el ataque cibernético es para... los fanáticos del cine nominados al Oscar

¡Cuidado con los nominados al Oscar! En la era de las películas disponibles para piratear de forma gratuita en Internet, los datos muestran lo siguiente: cuanto más...

Asegúrese de que su presupuesto de ciberseguridad se mantenga flexible

El tsunami de ciberataques de los últimos años ha causado estragos en las infraestructuras de las empresas y ahogado muchas estrategias de defensa en todas las industrias. Añadiendo estrés adicional...

Información más reciente

punto_img
punto_img