
Reglas UEBA en un sistema SIEM
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde la compatibilidad es limitada y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
La regulación y el panorama de amenazas en constante evolución están llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
Creo firmemente que el concepto de ciberseguridad pronto será obsoleto y que la palabra ciberinmunidad ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema común de puntuación de vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.