Inteligencia de datos de Platón.
Búsqueda vertical y Ai.

Ciberseguridad

Rincón del CISO: acabar con el agotamiento del personal, las vulnerabilidades de GPT-4 y reequilibrar el NIST

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Top News

La debilidad de Windows 'MagicDot' permite la actividad de rootkits sin privilegios

Un problema conocido asociado con el proceso de conversión de rutas de DOS a NT en Windows abre un riesgo significativo para las empresas, al permitir a los atacantes obtener rootkits...

Un ciberataque desconecta las comunicaciones de Frontier

Frontier Communications, con sede en Texas, que brinda servicios de telecomunicaciones residenciales y comerciales locales en 25 estados, cerró sus operaciones a raíz de un...

El Instituto McCrary de Auburn y el Laboratorio Nacional Oak Ridge se asociarán para crear un centro regional de ciberseguridad

COMUNICADO DE PRENSA Auburn, Alabama - El Instituto McCrary para la Seguridad Cibernética y de Infraestructura Crítica de la Universidad de Auburn recibió una subvención de $ 10 millones del Departamento de Energía en...

Controladores de red ICS abiertos a explotación remota, no hay parches disponibles

Un aviso de seguridad emitido esta semana por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) alerta a los administradores sobre vulnerabilidades en dos dispositivos de sistemas de control industrial...

The many faces of impersonation fraud: Spot an imposter before it’s too late

Scams What are some of the most common giveaway signs that the person...

Sneaky Shellcode: Windows Fibers ofrece ejecución de código a prueba de EDR

Las fibras de Windows, componentes poco conocidos del sistema operativo Windows, representan una ruta de ejecución de código en gran medida indocumentada que existe exclusivamente en modo de usuario y, por lo tanto, se pasa por alto en gran medida...

Nigeria y Rumania se encuentran entre los principales paraísos del cibercrimen

Un proyecto de investigación académica para conocer qué países producen la mayor cantidad de delitos cibernéticos ha clasificado a los sospechosos habituales: Rusia, Ucrania, China y...

Redgate lanza la edición empresarial de Redgate Monitor

COMUNICADO DE PRENSACAMBRIDGE, 17 de abril de 2024: Redgate, el proveedor de DevOps de bases de datos de un extremo a otro, ha lanzado una versión empresarial de su popular herramienta de monitoreo de bases de datos, que proporciona...

Nuevo y peligroso malware ICS apunta a organizaciones en Rusia y Ucrania

Dos peligrosas herramientas de malware dirigidas a sistemas de control industrial (ICS) y entornos de tecnología operativa (OT) en Europa son las últimas manifestaciones del ciber...

El ataque activo de Kubernetes RCE se basa en vulnerabilidades OpenMetadata conocidas

Las vulnerabilidades conocidas en el repositorio de metadatos de código abierto de OpenMetadata han estado bajo explotación activa desde principios de abril, lo que permite a los actores de amenazas lanzar...

Información más reciente

punto_img
punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?