La página web del Tribunal Constitucional ha sido atacada por el grupo Anonymous bajo la Operación Cataluña.
Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.
En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar ciberataques.
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las medidas que pueden mejorar la ciberseguridad.
Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendaciones para mantenerte a salvo de KRACKs.
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
AsTech tiene tanta confianza en la solución de Qualys para la gestión de vulnerabilidades y en sus conocimientos para implementarla que establece una garantía millonaria.
Una vulnerabilidad en el protocolo WPA2, utilizado para asegurar todas las redes WiFi modernas, puede explotarse para descifrar el tráfico de dichas redes.
Grafeas es una iniciativa de código abierto para definir una manera uniforme de auditar y controlar una cadena de suministro de software moderna.
Locky se ha convertido en el segundo malware más utilizado del mundo, según un estudio de Check Point.
Los TPV de 41 hoteles repartidos en once países estuvieron infectados durante varios meses, dejando expuestos los datos de las tarjetas bancarias de los clientes.
El concepto de gestión de datos de prueba (TDM - Test Data Management) puede no ser nuevo, pero a menudo se pasa por alto, infravalorado y mal entendido, así como el valor total que puede aportar al negocio.
Cada vez más empresas confían en el enmascaramiento de datos, o Data Masking, para proteger proactivamente sus datos, mejorar los mandatos de cumplimiento de seguridad de datos y evitar los costos asociados con las infracciones de datos.
Se debe hacer más para desarrollar y atraer a los jóvenes talentos al sector porque la creciente laguna de conocimiento en el ámbito de la ciberseguridad es una bomba de relojería a punto de estallar, asegura Kaspersky.
La actualización de seguridad de este mes lanzada por Microsoft incluye parches para múltiples vulnerabilidades de corrupción de memoria en Windows DNS que podrían explotarse para acceder al sistema afectado.
Accenture ha confirmado que una gran cantidad de datos que almacena en cuatro servidores cloud estuvieron expuestos debido a un error de la compañía.
Aparece una nueva muestra de un malware, extremadamente sencillo, que permite robar dinero de los cajeros.