Logotipo de Zephyrnet

Etiqueta: sombrero negro

Consejos y tácticas para una mejor búsqueda de amenazas

Aprenda los consejos y las tácticas para una mejor búsqueda de amenazas. Regístrese hoy para el próximo seminario web en vivo GRATUITO de Threatpost, en asociación con Palo Alto...

La última estafa de Steam probablemente sea un engaño, ya que "Secret Club" hace una aparición misteriosa

Nick Johnson • 14 de abril, 14:57 "Fivetowns", "Seventowns", "Vota por mi equipo de Counter-Strike: Global Offensive..." Todos los jugadores han escuchado esto antes. Steam no tiene escasez...

Los muchos hechos que apuntan a que Cypherpunk Len Sassaman es Satoshi Nakamoto

Satoshi Nakamoto, el creador de Bitcoin, ha sido todo el tiempo un personaje misterioso y una gran cantidad de detectives se han propuesto como misión encontrar la identificación del inventor. Este mes se imprimió un principio específico que intenta vincular al conocido y ahora fallecido Len Sassaman a la creación del […]

El puesto Los muchos hechos que apuntan a que Cypherpunk Len Sassaman es Satoshi Nakamoto apareció por primera vez en Carga de Bitcoin.

Len Sassaman y Satoshi

Hemos perdido demasiados piratas informáticos por suicidio. ¿Y si Satoshi fuera uno de ellos?

La inteligencia cibernética sufre de aislacionismo 'snob', se centra en amenazas raras

Los grupos de inteligencia sobre ciberamenazas necesitan investigar más a menudo las amenazas específicas de su organización e integrarse mejor con otros grupos empresariales, dicen los expertos.Inteligencia sobre ciberamenazas (CTI)...

Navegando por el panorama de amenazas de Asia y el Pacífico: expertos se sumergen

En el Black Hat Asia virtual de la próxima semana, los profesionales de inteligencia de amenazas discutirán las amenazas que las organizaciones locales deben priorizar y cómo pueden prepararse.Ciberataques...

Kr00k, KRACK y las costuras en Wi-Fi, cifrado de IoT

Black Hat Talk amplía la investigación que descubrió más debilidades en los chips Wi-Fi que permiten el descifrado no autorizado del tráfico. A principios de este año, dos...

¿Es Edtech la mejor APT?

La tecnología educativa es crítica, pero puede tener un costo enorme para la privacidad y seguridad de los estudiantes y maestros. ¿Son esos costos demasiado altos?Usuarios de alto valor...

Los clones digitales podrían causar problemas a los sistemas de identidad

Tres tecnologías fundamentales (bots de chat, falsificaciones de audio y videos falsos profundos) han mejorado hasta el punto de crear clones digitales de personas en tiempo real...

Investigador encuentra nuevos macroataques de Office para MacOS

Construir ataques de macro exitosos significa superar varias capas de seguridad, pero un orador de Black Hat encontró la manera de pasar. Microsoft Office no es ...

Seguridad de IoT durante COVID-19: lo que hemos aprendido y hacia dónde vamos

La vigilancia y la formación continua combinadas con un marco de seguridad integrado son aspectos clave de una estrategia exitosa en la lucha contra las últimas...

La mesa de noticias en vídeo Dark Reading vuelve a Black Hat

ACTUALIZADO: ¡Viene a usted pregrabado desde el frente de estanterías cuidadosamente dispuestas en todo el mundo...! ACTUALIZADO 6 de agosto de 2020: por lo general, la Oscuridad...

Información más reciente

punto_img
punto_img