Logotipo de Zephyrnet

Ciberseguridad

5 medidas para fortalecer la tecnología electoral

La maquinaria de votación necesita seguridad a nivel de hardware. Lo que está en juego es lo máximo y los atacantes están entre los más capaces del mundo. Parte 2 de una serie de dos partes. Él...

Los ciberatacantes traen más armas a los negocios inmobiliarios

Tradicionalmente, cuando se trata de monetizar un negocio de bienes raíces, todo se trata de ubicación, ubicación y ubicación, pero los actores maliciosos ahora se dirigen a todos, desde...

Las aplicaciones maliciosas ahora publican sus propias críticas positivas en Google Play

El asalto a la Play Store de Google continúa con la revelación de 30 aplicaciones maliciosas que se han descargado cientos de millones de veces...

El 90% de los CISO recortarían el sueldo por un mejor equilibrio entre la vida laboral y personal

Las empresas reciben $ 30,000 de tiempo de CISO 'gratis' ya que los líderes de seguridad informan que el estrés relacionado con el trabajo está afectando su salud y sus relaciones. Los CISO están dispuestos ...

CISOs agobiados por niveles de estrés poco saludables, según un estudio de encuesta

En una encuesta reciente de 400 directores de seguridad de la información con sede en EE. UU. y el Reino Unido, un número abrumador, el 88 por ciento, dijo que se encuentra bajo una...

Forescout adquirido por el equipo de Private Equity

Vulnerabilidades empresariales De la base de datos nacional de vulnerabilidades del DHS/US-CERT CVE-2020-9498 PUBLICADO: 2020-07-02 Apache Guacamole 1.1.0 y anteriores pueden manejar mal los punteros involucrados en el procesamiento de datos recibidos a través de RDP estático...

El panorama del proveedor de ciberseguridad se transforma como Symantec, McAfee introduce nuevas eras

Hace dos años, Symantec y McAfee estaban preparados para un regreso. Hoy, ambos enfrentan grandes interrogantes sobre su futuro. Durante el pasado...

Facebook encabeza marcas imitadas como atacantes en tecnología de destino

Los suplantadores de marca favorecen a Facebook, Yahoo, Network y PayPal en los intentos de phishing para robar las credenciales de las víctimas. Facebook es la empresa más popular para suplantar...

Los patrones de píxeles invisibles pueden comunicar datos de forma encubierta

Investigadores universitarios muestran que cambiar el brillo de los píxeles del monitor puede comunicar datos de sistemas con espacios de aire de una manera que no es visible para los humanos...

Cómo la contención automática lo protege del malware que llama a la puerta de sus datos

Tiempo de lectura: 3 minutos. Todos hemos estado allí: está investigando en línea y descarga un nuevo programa en su computadora. De repente un...

¿Cómo podemos hacer que la tecnología electoral sea segura?

En Iowa, esta semana, debutó una aplicación para teléfonos inteligentes para informar los resultados de las asambleas electorales presidenciales. No salió bien. 5 de noviembre de 2019: En Northampton...

Cómo detectar estafas fiscales comunes de compromiso de correo electrónico comercial

Hay muchos tipos diferentes de ataques Business Email Compromise (BEC), pero los más inteligentes y con más probabilidades de éxito a menudo se programan para que coincidan...

Información más reciente

punto_img
punto_img