Logotipo de Zephyrnet

Etiqueta: aplicación de la ley

BitDefender pirateado

Tiempo de lectura: 1 minutoBitDefender, la conocida empresa de seguridad de TI, fue víctima de una violación de datos en la que los piratas informáticos robaron datos críticos de los clientes. A...

Advertencia de ataque FREAK: dispositivos Apple y Google más vulnerables

Tiempo de lectura: 2 minutosSe identificó una vulnerabilidad SSL/TLS que los atacantes podrían usar para degradar la criptografía de las conexiones HTTPS a una vulnerabilidad...

Natural Grocers informa sobre la violación de datos del titular de la tarjeta

Tiempo de lectura: 2 minutosNatural Grocers, una cadena de alimentos saludables con sede en Colorado que opera en 13 estados. está investigando una infracción que afecta el pago del cliente...

Violación de datos del himno: 80 millones comprometidos

Tiempo de lectura: 2 minutos La última violación de datos de alto perfil es grande. El proveedor de seguros de salud Anthem informa que los registros de...

La violación de datos de la oficina postal plantea muchas preguntas

Tiempo de lectura: 2 minutos Estos son tiempos difíciles para el Servicio Postal de EE. UU., debido a la amenaza que representan el correo electrónico y la comunicación electrónica...

JPMorgan Chase Breach: ¿Parte de una ciberguerra rusa?

Tiempo de lectura: 2 minutosLa noticia de la semana pasada de que 76 millones de clientes domésticos y 7 millones de clientes comerciales de JPMorgan pueden haber tenido su...

Apple mejora la seguridad y la privacidad para iOS 8

Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo Apple ha lanzado actualizaciones para iOS 8 que solucionan...

La violación de datos de Home Depot sacude el comercio minorista

Tiempo de lectura: 2 minutos ¿Cuándo terminará la ola de filtraciones de datos de puntos de venta que ha sacudido recientemente al comercio minorista estadounidense? Hoy no, como minorista...

Teléfonos móviles bajo ataque por ransomware

Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo Mucha gente cree que los teléfonos móviles son inmunes a...

Cumplimiento de la ley: solo tiene 2 semanas para protegerse

Tiempo de lectura: 4 minutos El lunes, el Departamento de Justicia de los EE. UU. anunció que las fuerzas del orden que trabajaban en varios países habían tomado con éxito el control de...

¿Es ese correo electrónico del IRS realmente de un Phisherman?

Tiempo de lectura: 2 minutos Millones de estadounidenses están trabajando arduamente en estos días para finalizar sus declaraciones de impuestos antes de la fecha límite anual del 15 de abril. Con...

BredoLabs: una historia clásica de Botnet

Tiempo de lectura: 3 minutosBredoLabs es el nombre tanto de un programa de caballo de Troya como de la botnet más grande jamás descubierta. La botnet ha sido...

Información más reciente

punto_img
punto_img