Cómo un analista de seguridad envió a su madre a una instalación correccional estatal con credenciales falsas para plantar unidades USB maliciosas, lo que resultó en que el director usara una (Lily Hay Newman / Wired)

Lily Hay Newman / Cableado: Cómo un analista de seguridad envió a su madre a un centro correccional estatal con credenciales falsas para plantar unidades USB maliciosas, lo que resultó en que el director usara…

Continue download →

Google ha eliminado más de 500 extensiones maliciosas de Chrome de su tienda web, que probablemente afectaron a millones de usuarios, que formaban parte de una red de fraude publicitario de larga duración (Catalin Cimpanu / ZDNet)

La compañía de seguridad cibernética Praetorian recauda $ 10 millones de la Serie A de McKinsey y Bill Wood Ventures – Praetorian, una compañía de ciberseguridad con sede en Austin, anunció esta mañana una ronda…

Continue download →

Los investigadores muestran cómo las aplicaciones de voz maliciosas para Alexa o Google Home escuchan a los usuarios, ya que Amazon y Google adoptan un enfoque laxo para examinar las plataformas (Catalin Cimpanu / ZDNet)

Catalin Cimpanu / ZDNet: Los investigadores muestran cómo las aplicaciones de voz maliciosas para Alexa o Google Home escuchan a los usuarios, ya que Amazon y Google adoptan un enfoque laxo para examinar las plataformas…

Continue download →

Apple, que antes solo usaba la Navegación segura de Google para advertencias maliciosas del sitio, ahora dice en letra pequeña que también puede usar la Navegación segura de Tencent, que puede registrar IP (Matthew Green / Algunos pensamientos sobre ingeniería criptográfica)

Matthew Green / Algunos pensamientos sobre ingeniería criptográfica: Apple, que antes solo usaba la Navegación segura de Google para advertencias maliciosas del sitio, ahora dice en letra pequeña que también puede usar la Navegación segura…

Continue download →