A new wave of digital trust thinking is blending identity, decentralized systems, and post-quantum planning, but the hard problem remains the same: proving who or what is acting, and whether that proof will still hold tomorrow.
A reported campaign tied to KongTuke shows how hijacked collaboration identities can do more damage than a spam inbox ever could.
A new industry report puts identity at the center of enterprise intrusions, with two-thirds of the ransomware cases it examined beginning with an identity-related breach.
Digital tagging, headers, footers, and watermarks are not decoration in the cloud; they are the practical layer that tells systems how to handle data and tells people what not to do with it.
A reported flaw in the Claude Chrome extension highlights a hard truth: in browser agents, the danger is often not a broken model, but a broken trust boundary.
A reported flaw in Anthropic’s Claude in Chrome puts a sharper spotlight on the weakest part of agentic browsing: the chain of permissions that links a browser add-on to Gmail, Drive, and code repositories.
En Active Directory, un restablecimiento puede cerrar una puerta mientras los tickets de Kerberos y las cachés locales de inicio de sesión mantienen otra abierta.
La adquisición de Perimeters.io apunta a un cambio más amplio: la seguridad en la nube está pasando de la supervisión del perímetro a las señales de identidad, postura y uso de aplicaciones.
La divulgación por parte de Microsoft de tres fallos críticos de divulgación de información en torno a Copilot en Edge pone de relieve un riesgo empresarial familiar: las herramientas de IA solo son tan seguras como las barreras de políticas entre el usuario, el navegador y los datos a los que pueden acceder.
Una masa creciente de identidades impulsadas por software está obligando a los equipos de seguridad a tratar la gobernanza de identidades como un problema de defensa de primera línea, no como una tarea de inventario de back office.
Axonius Federal Systems está buscando FedRAMP High, un movimiento que indica cuán mucho más difícil es prestar servicio a las agencias cuando el tiempo de actividad, la resiliencia y la capacidad de auditoría se convierten en requisitos críticos para la misión.
Un acuerdo renovado de servicios sitúa la ciberseguridad, la gestión de identidades y las operaciones de infraestructura en la misma vía operativa, mostrando cómo la confianza en sí misma se gestiona cada vez más como un servicio administrado.
A new Vidar malware campaign is exploiting user trust and advanced evasion techniques to steal credentials, cookies, and cryptocurrency wallets—leaving barely a trace.
A new Vidar campaign exploits user trust and legitimate tools to compromise passwords, crypto wallets, and device data while erasing its tracks.
A new breed of Linux backdoor exploits authentication modules to silently steal SSH credentials and evade detection.
A deceptive OpenClaw installer unleashes advanced malware targeting crypto wallets and password managers by hiding in plain sight.
A new post-exploitation toolkit, PamDOORa, is exploiting Linux authentication modules to steal SSH credentials and erase its tracks—raising the stakes for server security worldwide.
A stealthy infostealer campaign exploits GitHub Releases and humanitarian-themed phishing to quietly loot credentials and spy on victims.