Encuesta de TalkTalk sobre violaciones después de datos a la venta en el foro de piratería

La compañía de telecomunicaciones británica TalkTalk está investigando una violación de los datos de los proveedores de tercera parte después de que un jugador de amenaza comenzó a vender presuntos…

Cisos gana en una alta dirección arrogante

Después de años de aprender apremiantemente la ética del liderazgo empresarial y la gestión de riesgos, los directores de seguridad de la información (CISO) se han ganado un asiento en…

Zyxel evita que una actualización de firma incorrecta provoque bucles de arranque en el firewall

Zyxel advierte que las actualizaciones inadecuadas de las firmas de seguridad provocan errores críticos en los firewalls USG Flex o ATP, incluido el hecho de poner el dispositivo en un…

El error de gestión de medición crítica requiere un parche urgente

Breve Cisco ha publicado una corrección para una vulnerabilidad crítica que se encuentra en su función de gestión de las reuniones de Cisco que podría permitir que un atacante lejano…

ENCUESTA: más de 100 fallas de seguridad descubiertas en las implementaciones de redes LTE y 5G

Un grupo de académicos ha revelado los detalles de más de 100 vulnerabilidades de seguridad que afectan las implementaciones LTE y 5G que un atacante podría explotar para interrumpir el…

Los servidores de intercambio obsoletos no pueden mitigar automáticamente errores de seguridad

Microsoft dice que los servidores de intercambio obsoletos no pueden recibir nuevas definiciones de mitigación de emergencia porque un tipo de certificado de configuración de escritorio está siendo depreciación. Las…

Informe de respaldo y recuperación de 2025 del estado del SAA

El lugar de trabajo moderno ha sufrido una transformación sísmica en los últimos años, el trabajo híbrido se convierte en el estándar y las empresas adoptan rápidamente las aplicaciones de…

El juego de guerra enfrenta a China contra Taiwán en una guerra cibernética sin límites

Si China atacara a Taiwán, ¿cómo podría Taiwán defender su infraestructura crítica de comunicaciones del ciberataque? El año pasado, la Dra. Nina A. Kollars y Jason Vogt, ambos profesores asociados…

Tesla Gear es pirateado varias veces en competiciones PWN2OWN

Breve Investigadores de este año. Concurso de piratería de coches PWN2OWN Hackee con éxito el cargador de vehículo eléctrico (EV) con conector de pared Tesla. La competencia anual se centra…

Científicos informáticos norcoreanos roban código fuente para extorsionar a sus empleadores

El FBI advirtió hoy que los científicos informáticos norcoreanos están abusando de su acceso para robar el código fuente y extorsionar a las empresas estadounidenses que han sido engañadas para…

Exit mobile version