Una lista con más de 1.700 credenciales de acceso válidas a dispositivos conectados está publicada y accesible en Pastebin desde el pasado mes de junio.
Recientes ataques de ransomware como Wanna y Petya se han extendido en gran medida sin control a través de redes corporativas en los últimos meses, extorsionando dinero para r...
Asegúrate de que el socio que escojas para probar la seguridad de tus aplicaciones tiene las habilidades necesarias para ayudarle a encontrar vulnerabilidades de seguridad, pa...
Para acceder a recursos no autorizados, los hackers apuntan a cuentas de usuario privilegiadas, porque cuantos más privilegios más poder. Sin un control adecuado, un hacker co...
Uno de los mayores retos de la ciberseguridad es cómo gestionar el volumen, la velocidad y la complejidad de los datos generados por las herramientas de seguridad de TI. Cuant...
Todo el mundo cree que la seguridad debe ser una parte integral de DevOps. Sin embargo, muy pocos programas de DevOps realmente han incluido la seguridad como parte del proces...
A medida que las organizaciones llevan hacia adelante su despliegue EFSS, reconocen que también deben poner la seguridad y los controles adecuados en su lugar.
...
...
El concurso, dotado con 500.000 dólares en premios, recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más r...
WireX es una botnet que ya ha comprometido miles de dispositivo móviles basados en Android y que ya ha sido utilizada para lanzar una serie de ciberataques masivos.
VMware arranca su conferencia VMworld con la presentación de su esperada oferta de seguridad basada en máquinas virtuales y cloud.
RedOwl cuenta con una plataforma analítica que encaja con el sistema de ciberseguridad human-centric de Forcepoint.
Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas...