CVE-2019-0797: otra vulnerabilidad de día cero
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
439 publicaciones
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Los peligros ocultos de los mensajes de respuesta automática.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
Hemos detectado un aumento en la actividad de los troyanos que tienen como objetivo a los contables que trabajan en pequeñas y medianas empresas.
Los ciberdelincuentes están evitando los filtros de correo no deseado ocultando documentos con un enlace malicioso en SharePoint Online.
El desgaste causado por la rutina es un problema que afecta no solo a los empleados, sino a toda la empresa
Nuestra mente está repleta de vulnerabilidades, ¿cómo podemos neutralizarlas?
La sed de venganza puede sacar lo peor de tus empleados. Cómo puedes finalizar una relación laboral de forma segura.
¿Tus empleados están de vacaciones? Te explicamos cómo impedir las filtraciones de datos durante sus viajes.
Gracias a nuestras tecnologías proactivas, se ha neutralizado la vulnerabilidad de día cero CVE-2018-8611.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
WannaCry no está muerto. Nuestras estadísticas muestran que ha sido el responsable del 30 % de los ataques ransomware del tercer trimestre del 2018.
Nuestras tecnologías de prevención detectaron otro exploit de día cero en Windows.
He decidido realizar una especie de auditoria para intentar ver en qué medida nuestra presentación de los hechos ha permitido a los usuarios tomar sus propias decisiones sobre el asunto.
Nuestras herramientas para proteger, supervisar y gestionar la infraestructura del cliente pueden integrarse con la PSA Autotask.
Estudio del caso: un análisis de prácticas de seguridad insuficientes en una pequeña agencia de publicidad.
La vulnerabilidad CVE-2018-8453 de Microsoft Windows, utilizada en varios ataques este verano, ha sido detectada proactivamente.
Los recursos online abandonados pueden utilizarse para extorsión o phishing.
Como las empresas de todo el mundo tratan la información personal.