Logotipo de Zephyrnet

Etiqueta: Pila de contenido

La próxima generación de ataques a la cadena de suministro llegó para quedarse

A principios de este año, Gartner predijo que para 2025, el 45 % de las organizaciones de todo el mundo habrán sufrido ataques en sus cadenas de suministro de software, una triple...

Los analistas dan la bienvenida al consejo de la NSA para que los desarrolladores adopten lenguajes seguros para la memoria

Los analistas de seguridad recibieron con agrado una recomendación de la Agencia de Seguridad Nacional (NSA) de EE. UU. la semana pasada para que los desarrolladores de software consideren la adopción de lenguajes como C#,...

Actores iraníes de APT infringen red del gobierno de EE. UU.

Un servidor VMware Horizon sin parches permitió que un grupo APT patrocinado por el gobierno iraní utilizara la vulnerabilidad Log4Shell no solo para violar el Poder Ejecutivo Federal Civil de EE. UU....

Las iniciativas de confianza cero se estancan, ya que los costos de los ataques cibernéticos se disparan a $ 1 millón por incidente

Los investigadores encuentran que las estrategias actuales de protección de datos no están logrando hacer el trabajo, y los líderes de TI están preocupados, mientras que la falta de talento calificado en seguridad de TI obstaculiza las iniciativas de ciberdefensa.

Los imitadores de Instagram apuntan a miles, escapando de la ciberseguridad de Microsoft

Los atacantes cibernéticos se han dirigido a estudiantes de instituciones educativas nacionales en los EE. UU. con una sofisticada campaña de phishing que se hizo pasar por Instagram. El aspecto inusual del gambito...

Billbug APT con sede en China se infiltra en la autoridad de certificación

El acceso a los certificados digitales permitiría al grupo de espionaje de habla china firmar su malware personalizado y pasar por escáneres de seguridad.

Wipermania: el malware sigue siendo una amenaza potente, 10 años después de 'Shamoon'

Un análisis en profundidad de las familias de malware que destruyen el sistema presentado en Black Hat Middle East & Africa muestra un matiz cada vez mayor en términos de cómo se implementan.

BigCommerce trae a casa nuevo hardware en MACHathon 2022

Durante décadas, la estructura de acceso para muchas empresas de comercio electrónico ha sido una configuración de monolito todo en uno, que une el front-end, o escaparate digital...

Información más reciente

punto_img
punto_img