La compañía de telecomunicaciones británica TalkTalk está investigando una violación de los datos de los proveedores de tercera parte después de que un jugador de amenaza comenzó a vender presuntos…
Categoría: Seguridad
Cisos gana en una alta dirección arrogante
Después de años de aprender apremiantemente la ética del liderazgo empresarial y la gestión de riesgos, los directores de seguridad de la información (CISO) se han ganado un asiento en…
Zyxel evita que una actualización de firma incorrecta provoque bucles de arranque en el firewall
Zyxel advierte que las actualizaciones inadecuadas de las firmas de seguridad provocan errores críticos en los firewalls USG Flex o ATP, incluido el hecho de poner el dispositivo en un…
El error de gestión de medición crítica requiere un parche urgente
Breve Cisco ha publicado una corrección para una vulnerabilidad crítica que se encuentra en su función de gestión de las reuniones de Cisco que podría permitir que un atacante lejano…
ENCUESTA: más de 100 fallas de seguridad descubiertas en las implementaciones de redes LTE y 5G
Un grupo de académicos ha revelado los detalles de más de 100 vulnerabilidades de seguridad que afectan las implementaciones LTE y 5G que un atacante podría explotar para interrumpir el…
Los servidores de intercambio obsoletos no pueden mitigar automáticamente errores de seguridad
Microsoft dice que los servidores de intercambio obsoletos no pueden recibir nuevas definiciones de mitigación de emergencia porque un tipo de certificado de configuración de escritorio está siendo depreciación. Las…
Informe de respaldo y recuperación de 2025 del estado del SAA
El lugar de trabajo moderno ha sufrido una transformación sísmica en los últimos años, el trabajo híbrido se convierte en el estándar y las empresas adoptan rápidamente las aplicaciones de…
El juego de guerra enfrenta a China contra Taiwán en una guerra cibernética sin límites
Si China atacara a Taiwán, ¿cómo podría Taiwán defender su infraestructura crítica de comunicaciones del ciberataque? El año pasado, la Dra. Nina A. Kollars y Jason Vogt, ambos profesores asociados…
Tesla Gear es pirateado varias veces en competiciones PWN2OWN
Breve Investigadores de este año. Concurso de piratería de coches PWN2OWN Hackee con éxito el cargador de vehículo eléctrico (EV) con conector de pared Tesla. La competencia anual se centra…
Científicos informáticos norcoreanos roban código fuente para extorsionar a sus empleadores
El FBI advirtió hoy que los científicos informáticos norcoreanos están abusando de su acceso para robar el código fuente y extorsionar a las empresas estadounidenses que han sido engañadas para…
