
Las políticas de grupo permiten que el ransomware se propague
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
571 Publicaciones
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
Te explicamos aquí a qué se dedica la iniciativa de No More Ransom, cuál es su objetivo, quiénes la conforman y dónde puedes ampliar información sobre la misma.
Si estas amenazas no hubieran sido detectadas por el servicio, habrían afectado el rendimiento de los activos o podrían haber provocado casos particulares de uso indebido de datos
Los estafadores utilizan redireccionamientos mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
La iniciativa ha ayudado a recuperar datos de más de 6,000,000 personas en todo el mundo
A pesar del impecable trabajo de investigación,expertos creen que la operación internacional solo fue interrumpida momentáneamente. Los bancos deben mantenerse alerta.
Actualiza todos los sistemas de Windows de inmediato para reparar las vulnerabilidades CVE-2021-1675 y CVE-2021-34527 en el servicio Administrador de trabajos de impresión de Windows.
Los atacantes que afirman representar a los servicios online de Adobe están enviando notificaciones falsas para obtener credenciales corporativas de correo electrónico.
El número de detecciones con técnicas de spoofing casi se duplicó entre abril y mayo de este año
¿Aislar un segmento de red en verdad garantiza su invulnerabilidad?
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea lectura obligada para los empleados que se incorporen.
Kaspersky comparte datos sobre la importancia que las micro, pequeñas y medianas empresas otorgan a la seguridad
Algunas unidades de almacenamiento conectado de WD han sido restaurados de fábrica, lo que borró la información de los usuarios. Te decimos cómo proteger tus NAS de WD.
Cómo proteger a tus clientes de cibercriminales que se hacen pasar por tu empresa en Twitter.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Te explicamos cómo esta práctica crea eslabones débiles en la protección de las empresas y comparte las medidas de seguridad que deben tomarse.
Nuestras tecnologías detectaron ataques dirigidos que involucran varios exploit de día cero.
Todos los ataques se llevaron a cabo a través de Chrome y utilizaron una vulnerabilidad que permitía la ejecución a distancia del código.
La plataforma incorpora gestión de vulnerabilidades y aprendizaje automático para incrementar la seguridad de los equipos industriales. Estudio independiente señala ahorro de US$1,7 millones de dólares a empresa industrial
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.
Durante el primer trimestre, Kaspersky detectó objetos maliciosos en más del 26% de los equipos industriales de todo el mundo, porcentaje que se incrementa hasta el 32% en las industrias de petróleo y gas.