Google SLSA, o Supply chain Levels for Software Artifacts, busca asegurar la integridad de los componentes a través de la cadena de suministro de software.
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en...
En lo que va de año, la AEPD ha gestionado más de 700 brechas de datos notificadas por organizaciones. La autoridad española de protección de datos ha publicado una nueva vers...
En un comunicado, la compañía reconoce que el 29 de abril detectó el acceso no autorizado de un tercero a uno de sus sistemas a través de una antigua interfaz del panel de adm...
¿Seguirías confianza en un proveedor de servicios online si es víctima de una filtración de datos?, ¿dejarías de ser su cliente? La mitad de los españoles cambiaría de proveed...
Las webs de los Ministerios de Justicia, Educación, Economía y el INE han estado paralizadas durante horas. El Centro Criptológico Nacional está investigando el tema que podrí...
El robo de datos sufrido por LinkedIn no deriva de una brecha de seguridad sino del uso de técnicas de scraping, una técnica utilizada mediante programas de software para extr...
LinkedIn es noticia porque los datos de 500 millones de usuarios de la red social ha sido expuesta por una filtración y parte de los datos están ya a la venta en un popular fo...
Los ciberdelincuentes pueden aprovecharla para realizar intentos de hacking y phishing a través de la ingeniería social. Las campañas de phishing pueden incluir mensajes de pe...
La firma de ciberseguridad israelí Hudson Rock, a través de su co-fundador y CTO Alon Gal, ha informado de la filtración de los datos de más de 533 millones de cuentas en Face...
Los ciberdelincuentes están hackeando con éxito empresas y gobiernos de todo el mundo en tan solo cuatro pasos utilizando las técnicas más comunes y más baratas para explotar ...