You have not selected any currencies to display
Viendo la categoría
Information security
Bl0ckch41nnewsGoogle bloqueará automáticamente emails no deseados contra el spam y el…
Google ha intensificado su lucha contra el correo no deseado y los ataques de
phishing al comenzar a bloquear automáticamente los correos electrónicos…
Bl0ckch41nnewsAT&T confirma robo de 73 millones de datos de clientes
AT&T finalmente confirmó que se vió afectada por una violación de datos
que afecta a 73 millones de clientes. Esto se produce después de que
AT&T…
Bl0ckch41nnewsChile promulga su nueva Ley de Ciberseguridad
Chile promulgó esta semana la
Ley 21.663 Marco sobre Ciberseguridad e Infraestructura Crítica de la
Información que establece un…
Bl0ckch41nnewsBackdoor para biblioteca XZ Utils en varias distros de Linux
Red Hat advirtió a los usuarios que dejaran de usar inmediatamente sistemas que ejecutan versiones experimentales y de desarrollo de…
Bl0ckch41nnews🧛Darcula software de SMiShing chino
El phishing como servicio (PaaS) ha alcanzado la mayoría de edad con lo que
se considera la operación de estafa de paquetes más generalizada a nivel…
Bl0ckch41nnewsGoFetch: vulnerabilidad crítica de los chips Apple M
Apareció una
nueva vulnerabilidad para los chips Apple M
(inserte el número aquí).
Esta es una vulnerabilidad que no se puede reparar llamada…
Bl0ckch41nnewsRansomware: cómo defender el reino (I)
Seguimos viendo cómo las organizaciones se ven afectadas, de alguna manera
enfermiza, por el rasnowmare. Creo que algunos de mis amigos en la industria y…
Bl0ckch41nnewsBSAM: Metodología de evaluación de seguridad de dispositivos Bluetooth
Ha sido en el congreso de seguridad RootedCon Madrid 2024 donde Tarlogic ha
presentado BSAM y su
investigación, demostrado
cómo capturar audio…
Bl0ckch41nnewsMicrosoft lanza una solución de emergencia para fallas de Windows Server en…
Microsoft ha lanzado actualizaciones de emergencia fuera de banda (OOB) para
solucionar un problema conocido que provoca que los controladores de dominio…
Bl0ckch41nnews¿Cuál es la diferencia entre fraude de identidad y suplantación de…
La diferencia es tan sutil que es fácil usarlos indistintamente. Si bien ambos
pueden afectar su billetera, son diferentes y conocer las diferencias puede…