El desorden digital es una amenaza para las empresas
Tres ejemplos reales que ilustran los peligros del desorden digital.
567 Publicaciones
Tres ejemplos reales que ilustran los peligros del desorden digital.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Recordamos una de las charlas del RSAC 2019 sobre cómo se usa el domain fronting para ocultar comunicaciones entre una máquina infectada y un servidor de mando.
¿Utilizas complementos en tu sitio web? Asegúrate de que se actualizan periódicamente.
En la RSAC 2019, un instructor del Instituto SANS dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Se han descubierto miles de tokens y claves cifradas en GitHub. Te explicamos por qué puede llegar a ser perjudicial y cómo evitar la filtración.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Un grupo de cibercriminales muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Nuestras tecnologías han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro más grandes de la historia.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
El productor noruego de aluminios Hydro sufre un ataque ransomware, analizamos el incidente de seguridad
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
A pesar de la caída de los valores de las criptomonedas, el fenómeno cryptojacking ha seguido creciendo.
Los peligros ocultos de los mensajes de respuesta automática.
Lo mejor del Mobile World Congress 2019: 5G, internet de las cosas, lectores ultrasónicos de huellas dactilares e inteligencia artificial.