Mineros de criptomoneda amenazan los servidores virtuales de GCP
¿Qué contiene el informe de Google sobre los ataques típicos contra los sistemas de nube en Google Cloud Platform?
10 Publicaciones
¿Qué contiene el informe de Google sobre los ataques típicos contra los sistemas de nube en Google Cloud Platform?
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los empleados pueden instalar proxyware sin el conocimiento de su empleador, introducir riesgos cibernéticos adicionales a la empresa.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Un estudio reciente muestra que incluso los smartphone con Android “limpios” recopilan mucha información sobre sus propietarios.
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados, son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.