Author

admin

Browsing

Cuando imaginas un cobertizo para herramientas, probablemente los cubos no sean lo primero que te viene a la mente. Martillos, llaves inglesas, destornilladores: estas herramientas tienen sentido. Y claro, tal vez un cubo sea suficiente. Pero cubo múltiples? No tanto. Es decir, a menos que estés hablando de una herramienta de marketing de contenidos. En ese caso, no se debe pasar por alto el humilde cubo. Analicemos los conceptos básicos de los grupos de contenido…

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, ofreceremos artículos recopilados de nuestra operación de noticias, The Edge, DR Technology, DR Global y nuestra sección de comentarios. Nos comprometemos a brindarle un conjunto diverso de perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes de organizaciones de todas las formas y tamaños.En…

La Comisión de Bolsa y Valores (SEC) exigirá a algunas instituciones financieras que revelen violaciones de seguridad dentro de los 30 días posteriores a su conocimiento. El miércoles, la SEC adoptó cambios al Reglamento SP, que regula el tratamiento de la información personal de los consumidores. Bajo la enmiendas, las instituciones deben notificar a las personas cuya información personal se vio comprometida «tan pronto como sea posible, pero a más tardar 30 días» después de…

AST SpaceMobile ha intensificado las demostraciones de voz llamadas, mensajes de texto y videollamadas vía satélite durante el último año, utilizando conexiones 4G LTE y 5G con un ancho de banda de descarga que alcanza los 14Mbps. Ahora la compañía dice que un memorando de entendimiento previo con AT&T para trabajar en un red de banda ancha espacial para teléfonos se ha convertido en un “acuerdo comercial definitivo” justo a tiempo para el lanzamiento de…

Una botnet basada en Linux está viva y coleando, impulsando el robo de criptomonedas y las estafas financieras años después del encarcelamiento de uno de los perpetradores clave detrás de ella.La botnet Ebury, que se descubrió por primera vez hace 15 años, ha bloqueado casi 400.000 servidores Linux, FreeBSD y OpenBSD. Más de 100.000 servidores seguían comprometidos a finales de 2023, según una nueva investigación del proveedor de ciberseguridad ESET.Las víctimas incluyen universidades, pequeñas y…

Dado que los atacantes establecen récords de velocidad para las fugas y los tiempos de descarga de herramientas, cada equipo del centro de operaciones de seguridad (SOC) debe considerar cómo la IA puede ayudar a reducir el tiempo a su favor. Se necesitan solo dos minutos y siete segundos para moverse lateralmente dentro de un sistema después de obtener acceso, y solo 31 segundos para que un atacante descargue un conjunto de herramientas y…Leer más