
Los ataques de ransomware contra las instituciones sanitarias
Frente a los ataques de ransomware de alto perfil contra las instituciones sanitarias, te contamos cómo proteger tu empresa de las amenazas.
101 publicaciones
Frente a los ataques de ransomware de alto perfil contra las instituciones sanitarias, te contamos cómo proteger tu empresa de las amenazas.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
En general, los archivos con extensión .txt se consideran seguros. Pero ¿lo son?
Un grupo de atacantes desconocidos ha intentado añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
Varios grupos de ciberdelincuentes se han aprovechado de las vulnerabilidades de VMware ESXi para infectar equipos con ransomware.
Para detener todas las amenazas a la infraestructura corporativa, debes hacer algo más que proteger las estaciones de trabajo.
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para establecerse en la red corporativa.
El grupo RTM ataca a las víctimas con ransomware, un troyano bancario y herramientas de acceso remoto.
Cómo actuar si recibes una notificación sobre un inicio de sesión sospechoso en tu cuenta de Facebook o Instagram.
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
La versión 14.4 corrige las vulnerabilidades que los ciberdelincuentes están explotando activamente. Instala esta actualización lo antes posible.
Protégete de la furia de tus exempleados. Un antiguo proveedor de suministros médicos sabotea los envíos a los clientes.
Nadie debería usar una tecnología muerta, ¿cómo deben actuar los sitios web que sigan utilizando Flash?
“Zyfwp”, una cuenta con nivel de administrador con una contraseña codificada, descubierta en varios dispositivos de red fabricados por ZyXel.
Utilizan extensiones populares en Google Chrome para reproducir vídeos en secreto en los navegadores de los usuarios e inflar su contador de visualizaciones.
Las infraestructuras VDI necesitan una protección a su medida. Nosotros te la proporcionamos.
Esta investigación busca comprender los factores clave del futuro del trabajo.
Entre sus otros problemas, el 2020 será recordado como un año de auge en las infecciones de ransomware.
Las aplicaciones móviles pueden rastrear tu ubicación y vender tus datos a terceros. ¿Cómo actuar al respecto?