
Los vectores de ataque iniciales más comunes
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
547 publicaciones
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
11 soluciones de seguridad avanzada a prueba contra las últimas amenazas de ransomware.
En la conferencia SAS 2021, nuestros expertos han hablado sobre la puerta trasera Tomiris, que parece estar vinculada al grupo DarkHalo.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.
Los aeropuertos siempre han sido un objetivo atractivo para los ciberdelincuentes. Así podemos mantenerlos protegidos.
Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Nuestro primer informe de transparencia recopila las solicitudes de las agencias del orden público y organizaciones gubernamentales de todo el mundo.
Una vulnerabilidad sin parche en el motor MSHTML permite atacar a los usuarios de Microsoft Office.
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Echamos un vistazo a las prácticas de seguridad de la información en el planeta Arrakis.
Los ciberdelincuentes andan en busca de servidores Confluence vulnerables para explotar la CVE-2021-26084, una vulnerabilidad de RCE.
La pérdida o filtración de información confidencial puede ser un problema grave para las pequeñas empresas. Te decimos cómo mantener tus datos confidenciales a salvo.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
Tener un almacenamiento compartido y un entorno para intercambio de datos puede representar un riesgo adicional para la seguridad corporativa.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.