Los CISO universitarios dicen que la confianza cero es la mejor defensa contra la amenaza existencial del phishing

Stanford reemplazó los inicios de sesión y las contraseñas con una clave digital para mejorar la seguridad de los terminales. Proofpoint organizó una mesa redonda de oficiales de seguridad de la información organizada por Ryan Witt, director de estrategia de ciberseguridad, educación, Proofpoint (parte superior izquierda) que incluyó a Helen Patton de la Universidad Estatal … Leer más

Correos electrónicos de phishing que tientan a las personas con vacunas falsas contra el coronavirus

A medida que los investigadores se apresuran a desarrollar una vacuna COVID-19, las campañas de phishing han aterrizado en un tema listo para ser explotado, dice Check Point Research. Imagen: Vladimir Obradovic, Getty Images / iStockphoto Los ciberdelincuentes se han aprovechado prácticamente de todos los aspectos de la pandemia de coronavirus, ya que apuntan con … Leer más

Cómo personalizar la configuración de PowerShell usando perfiles

Aprenda a crear perfiles dentro de PowerShell para personalizar su configuración en función de su entorno de trabajo para obtener un rendimiento y una eficiencia óptimos. Imagen: Dekdoyjaidee, Getty Images / iStockPhotos PowerShell (PS) puede significar muchas cosas según el rol del usuario. Para los usuarios ocasionales, no es más que un medio para ejecutar … Leer más

Cómo parchear CentOS contra BootHole

Si tiene servidores CentOS en su centro de datos, querrá asegurarse de parchearlos contra BootHole. Jack Wallen le muestra cómo. A estas alturas probablemente ya leer acerca de BootHole. De lo contrario, es una vulnerabilidad bastante insípida que puede hacer que esos servidores Linux no puedan arrancar. Entonces, cualquiera que tenga un centro de datos … Leer más

Seguridad en la ‘nueva normalidad’: sin contraseña es el camino a seguir

Pasar de las contraseñas a la autenticación sólida y las políticas de acceso adaptativas es clave para mejorar la seguridad sin afectar la productividad, especialmente dado el aumento del trabajo remoto. Violaciones de datos, phishing, ransomware: los detalles pueden cambiar, pero las credenciales robadas están detrás del 80% de los ataques. “Los nombres de usuario … Leer más

Microsoft corrigió estas fallas de día cero de Windows e Internet Explorer en la última actualización de seguridad del martes de parches

La última serie de actualizaciones de seguridad de Patch Tuesday para Windows 10 incluye parches para 17 errores marcados como ‘Críticos’ y 97 listados como ‘Importantes’. Microsoft ha publicado correcciones para 120 vulnerabilidades, incluidas dos vulnerabilidades de día cero, en su última actualización de seguridad Patch Tuesday para Windows 10. La última serie de actualizaciones … Leer más

La firma de capacitación en ciberseguridad SANS sufre una violación de datos debido a un ataque de phishing

La violación comprometió 28.000 registros, exponiendo datos como nombres, números de teléfono, direcciones físicas y direcciones de correo electrónico. Imagen: weerapatkiatdumrong, Getty Images / iStockphoto Una empresa que ofrece formación en ciberseguridad se ha visto víctima de un ciberataque. El 6 de agosto, la empresa de capacitación en seguridad SANS Institute descubrió una violación de … Leer más

Las aplicaciones abandonadas como TikTok representan un riesgo de seguridad en un mundo BYOD

Las aplicaciones de redes sociales ponen en riesgo las redes corporativas y proporcionan materia prima para falsificaciones profundas. Imagen: Wachiwit / Getty / IStock Es difícil decir cuál será el destino final de TikTok: adquirido, prohibido en los EE. UU., Dividido en dos compañías o algo completamente diferente. Para los equipos de TI que administran … Leer más

Las fallas de Amazon Alexa podrían haber revelado la dirección de la casa y otros datos personales

Las fallas también podrían haber ayudado a los atacantes a obtener nombres de usuario, números de teléfono, historial de voz y habilidades instaladas, dice Check Point Research. Imagen: CNET Los dispositivos inteligentes y sus asistentes de voz se han convertido en una forma generalizada y popular de encontrar información, controlar nuestro entorno, comunicarnos con otros … Leer más