La semana pasada en Malwarebytes Labs, observamos el posible futuro del seguro de ciberseguridad , describimos el proceso para asegurar el proveedor de servicios administrados de hoy y proporcionamos un explicador en profundidad sobre la táctica de espionaje comercial conocida como «envío de guerra».
Además, al considerar la intersección del Mes nacional de concientización sobre ciberseguridad y el Mes nacional de concientización sobre la violencia doméstica, presentamos un resumen del panorama actual de stalkerware , incluyendo por qué es difícil protegerse y por qué Malwarebytes se compromete a aumentar la seguridad para los usuarios en todas partes.
Otras noticias de ciberseguridad
- Los usuarios de Twitter vieron que sus números de teléfono, que habían proporcionado expresamente para la seguridad de autenticación multifactorial, también se usaban con fines publicitarios . (Fuente: placa base)
- Los investigadores de Google repararon ocho vulnerabilidades encontradas en su navegador Chrome , solo semanas después de haber reparado otras cuatro vulnerabilidades. (Fuente: Semana de la seguridad)
- GitHub, a pesar de enfrentar una reacción violenta de los empleados que acusó a la compañía de ser «cómplice de abusos generalizados a los derechos humanos» , renovará un contrato de $ 200,000 que tiene con el Servicio de Inmigración y Control de Aduanas de EE. UU . (Fuente: ángulo de silicio)
- Tres docenas de grupos de derechos civiles exigieron a los funcionarios locales, estatales y federales que corten las asociaciones actuales entre la compañía de seguridad del hogar de Amazon, Ring, y más de 400 agencias policiales. (Fuente: placa base)
- El servicio de correo electrónico Click2Mail sufrió una violación de datos que pudo haber comprometido los nombres, las direcciones de correo de la cuenta, las direcciones de correo electrónico y los números de teléfono de los usuarios. (Fuente: Lectura oscura)
- Un ciudadano de Singapur enfrenta 34 años de prisión por presuntamente usar los servicios informáticos robados de Amazon AWS y Google Cloud para extraer criptomonedas. (Fuente: Bleeping Computer)
- Bots y cuentas falsas impulsadas por inteligencia artificial se han vuelto cada vez más hábiles para imitar el comportamiento humano , según una nueva investigación de un equipo de científicos informáticos. (Fuente: Ayuda Net Security)
- California aprobó una ley que prohíbe el uso de software de reconocimiento facial en cámaras de cuerpos policiales . (Fuente: The Sacramento Bee)
Sobre el autor