Las redes independientes 5G pueden tener más vulnerabilidades de las que cree

  La firma de investigación de seguridad examina la configuración de los componentes centrales para detectar debilidades en los protocolos PFCP y HTTP / 2. La empresa de ciberseguridad global Positive Technologies identificó varias vulnerabilidades potenciales en 5G Redes independientes que podrían resultar en la denegación de servicio para los clientes y problemas para los … Leer más

Cómo el uso de la alfabetización táctica dificulta que los ciberdelincuentes engañen a los usuarios finales

  Los usuarios finales solo quieren hacer su trabajo, no convertirse en expertos en ciberseguridad. Cuando proporcione a los usuarios ayuda sobre ciberseguridad, tenga en cuenta estos consejos. Imagen: Getty Images / iStockphoto Durante muchos años, los profesionales de TI han intentado convertir a todos los que usan un dispositivo informático en un superusuario experto … Leer más

Cómo prepararse para las amenazas de ciberseguridad de la computación cuántica

  Descubra dos pasos que su empresa puede tomar ahora para preparar a los empleados, así como a la infraestructura, para posibles riesgos de ciberseguridad relacionados con la computación cuántica. Imagen: iStockphoto / a-image Las computadoras cuánticas probablemente se convertirán en la próxima tecnología disruptiva. Tienen la capacidad de reducir el procesamiento informático de años … Leer más

Cómo las empresas de gestión de activos son vulnerables al ransomware y los ataques de phishing

  Al igual que los grandes bancos, estas empresas tienen datos financieros valiosos, pero a menudo tienen presupuestos de seguridad más pequeños y menos personal, dice Digital Shadows. Dmitrii_Guzhanin, Getty Images / iStockphoto Las empresas de gestión de activos y patrimonio (AWM) desempeñan un papel importante en el manejo de las finanzas y las inversiones … Leer más

Cómo buscar y detener ataques DDoS en Linux

  Jack Wallen lo guía a través de algunos de los pasos que puede seguir para verificar y mitigar los ataques de denegación de servicio distribuidos en un servidor Linux. Imagen: Getty Images / iStockphoto Recientemente escribí un artículo sobre cómo detectar y detener un ataque DoS en Linux. DoS significa denegación de servicio, que … Leer más

El nuevo navegador Microsoft Edge le advertirá si su contraseña se ha filtrado en línea

  El nuevo navegador Edge 88 incluye nuevas y resistentes funciones de seguridad, incluido un generador de contraseñas y una herramienta para controlar si sus datos de inicio de sesión han estado expuestos a la web oscura. Edge 88 comenzó a implementarse el 21 de enero. Imagen: Microsoft Microsoft Edge 88 se está implementando para … Leer más