Logotipo de Zephyrnet

Etiqueta: Oleoducto colonial

Cómo los hackers de la nueva era están abandonando la vieja ética

COMENTARIO El hacking es un fenómeno que ha existido desde al menos la década de 1960, inicialmente como una exploración de la informática en general, impulsada por...

Top News

La historia del malware: una introducción a la evolución de las ciberamenazas – Blog de IBM

La historia del malware: una introducción a la evolución de las ciberamenazas - Blog de IBM ...

He aquí por qué Ethereum prevalecerá

El juego de la culpa tenía dedos apuntando en todas direcciones la semana pasada. Pero cuando se trata de criptoactivos Ethereum (CCC:ETH-USD), ahora es un mejor momento para...

Ciudadanos rusos acusados ​​por el Departamento de Justicia por su participación en el escándalo de Mt. Gox

En 2014, Mt. Gox, uno de los intercambios de Bitcoin más grandes del mundo, se declaró en bancarrota después de perder más de 850,000 450 Bitcoins por un valor aproximado de $XNUMX...

2 años después del oleoducto colonial, la infraestructura crítica de EE. UU. aún no está lista para el ransomware

A medida que se acerca el segundo aniversario del ataque masivo de ransomware en Colonial Pipeline, los expertos advierten que los esfuerzos para frustrar la amenaza potencialmente debilitante para...

Ciberseguridad del MSP: Lo que debes saber

Muchas pequeñas y medianas empresas hoy en día dependen de proveedores de servicios administrados (MSP) con soporte para servicios y procesos de TI debido a que tienen presupuestos limitados...

Los ataques cibernéticos pueden costar a las empresas hasta el 30 % de los ingresos operativos según ThreatConnect

ARLINGTON, Va. – 18 de abril de 2023 – ThreatConnect, Inc, fabricante de soluciones líderes en operaciones de inteligencia contra amenazas (TI Ops) y cuantificación de riesgos, anunció hoy el lanzamiento...

El fundador de Charles IT, Foster Charles, habla sobre CMMC 2.0 en medio de la reglamentación del Departamento de Defensa

Nueve de las 13 compañías de seguros que rastreamos no escribirán una póliza a menos que tenga MFA. Lo mismo con CMMC 2.0 —...

La ciberseguridad en esta era de policrisis

Las tensiones geopolíticas aumentan los riesgos cibernéticos, mientras que los ataques cibernéticos exacerban la dinámica geopolítica. Dada la probabilidad de una guerra prolongada en Ucrania y de un renovado...

Sospechosos del ransomware DoppelPaymer arrestados en Alemania y Ucrania

por el escritor de Naked Security Es casi seguro que ha oído hablar de la familia de ransomware conocida como DoppelPaymer, aunque solo sea porque el nombre...

Biden promete manejar 'todos los instrumentos' en la lucha contra las ciberamenazas

WASHINGTON — La administración Biden en su muy anticipada estrategia cibernética se comprometió a utilizar “todos los instrumentos del poder nacional” para interrumpir y desmantelar...

El Comando Cibernético de EE. UU. desarrolla su propio centro de inteligencia

FALLS CHURCH, Va. — El Comando Cibernético de EE. UU., encargado de defender las redes de TI del Departamento de Defensa y coordinar las operaciones del ciberespacio, está desarrollando su propia inteligencia...

Para salvaguardar la infraestructura crítica, vuelva a lo básico

El mensaje es simple, pero importante: cubra los conceptos básicos. En sus objetivos de desempeño de seguridad cibernética recientemente publicados, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) enfatizó la...

Información más reciente

punto_img
punto_img