
A pesar de la detención de FIN7, la actividad maliciosa continúa
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
571 Publicaciones
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
Los cibercriminales se apoderan de las cuentas de correo corporativas para enviar spam a prueba de filtros.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Tres ejemplos reales que ilustran los peligros del desorden digital.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
¿Por qué el éxito de las start-ups depende de la protección de los datos?
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Recordamos una de las charlas del RSAC 2019 sobre cómo se usa el domain fronting para ocultar comunicaciones entre una máquina infectada y un servidor de mando.
¿Utilizas complementos en tu sitio web? Asegúrate de que se actualizan periódicamente.
En la RSAC 2019, un instructor del Instituto SANS dio una charla sobre cómo se utiliza la manipulación del DNS para secuestrar la infraestructura informática de una compañía.
Se han descubierto miles de tokens y claves cifradas en GitHub. Te explicamos por qué puede llegar a ser perjudicial y cómo evitar la filtración.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Un grupo de cibercriminales muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Nuestras tecnologías han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro más grandes de la historia.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
El productor noruego de aluminios Hydro sufre un ataque ransomware, analizamos el incidente de seguridad
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?