Cómo reducir la carga SIEM y hacer un uso correcto de las fuentes informativas sobre amenazas
Cómo ayuda una plataforma de inteligencia de amenazas a los analistas de SOC.
1139 Publicaciones
Cómo ayuda una plataforma de inteligencia de amenazas a los analistas de SOC.
Todo lo que siempre has querido saber en general sobre las criptomonedas y en particular sobre los NFT, y por qué no soy tan fan de esta tecnología.
Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable.
SE Labs otorgó a Kaspersky EDR su calificación más alta en pruebas independientes basadas en ataques del mundo real.
El grupo Andariel ataca empresas con varias herramientas maliciosas.
Las descripciones de las apps de Google Play tienen una nueva sección de Protección de Datos. Te explicamos por qué esto no es una gran noticia.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
La historia del primer ataque serio a una infraestructura TI corporativa.
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Nueva campaña maliciosa va tras tokens de Discord y datos de tarjetas de crédito mediante paquetes npm infectados.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Microsoft cancela su decision de bloquear macros por defecto. Discutimos las implicaciones en ciberseguridad para las empresas.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
Cómo estafadores atrane a usuarios de YouTube a una página web falsa donde un supuesto error les permite intercambiar Bitcoin a un excelente precio.
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas
Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL.