El incumplimiento podría resultar en sanciones.
La empresa ha indicado que Rachel Higham está "tomando un descanso".
Wyden insta a la FTC a investigar a la organización.
Fuera de la caja y dentro de tu red.
Un error que fue corregido hace un año está siendo aprovechado.
La gestión de la ciberseguridad fortalece a las empresas de AEC frente a amenazas en constante cambio.
Los marcos regulatorios, como DORA, pueden representar una oportunidad para reforzar la integridad.
Noah Michael Urban se declara culpable de fraude electrónico, robo de identidad agravado y otros cargos.
El ataque aparenta no haber generado grandes problemas.
El TerraMaster F2-425 cuenta con un procesador quad-core Intel x86 N5095.
La importante empresa de tecnología en recursos humanos afirmó que no tiene indicios de acceso no autorizado a los sistemas de sus clientes, aunque no descarta la posibilidad de que se haya producido una violación que afecte la información personal de los usuarios.
Varios hoteles han sufrido el robo de información confidencial de sus clientes.
Las herramientas para eliminar el software antivirus están adquiriendo cada vez más popularidad.
Los ataques dirigidos con el objetivo de apoderarse de los sistemas están aumentando en frecuencia.
ShinyHunters ha logrado acceder a los sistemas de Google.
DaVita sufrió la pérdida de información debido a un incidente con Interlock.
Una nueva herramienta de VodafoneThree ofrece a los niños protección en línea de forma gratuita.
Las autoridades alemanas informaron sobre la incautación de los servidores empleados por la histórica banda de ransomware BlackSuit, la cual es responsable de ciberataques en Europa y Estados Unidos, incluyendo uno en la ciudad de Dallas.
Una segunda filtración en dos años impactó a cientos de miles de personas.
Más de 200 de ellas parecen haber experimentado interrupciones en los servicios de atención al paciente tras el fallido colapso de CrowdStrike, según han revelado los investigadores.
Estos son nuestros libros favoritos sobre ciberseguridad, escritos tanto por autores de ficción como por periodistas e investigadores.
Delincuentes están utilizando GitHub para lanzar cargadores de malware y ladrones de información.
Realicé una comparación directa entre ESET y Avast.
Las víctimas son elegidas con atención.
Un experto señala que existe un método para acceder a los mensajes de solicitud de otras personas.