MS Exchange Server y la explotación masiva de sus vulnerabilidades
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para establecerse en la red corporativa.
404 publicaciones
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para establecerse en la red corporativa.
El grupo RTM ataca a las víctimas con ransomware, un troyano bancario y herramientas de acceso remoto.
¿La ciberseguridad en Johnny Mnemonic sería viable en el 2021 de la realidad?
Cómo reducir al mínimo las consecuencias de un ataque de ransomware corporativo.
Cómo y por qué atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento.
CD Projekt confirma el ataque contra sus sistemas internos. Los ciberdelincuentes afirman haber descargado el código de fuente de Cyberpunk 2077 y The Witcher 3 y exigen el pago de un rescate.
Los ciberdelincuentes están explotando activamente una vulnerabilidad peligrosa en Google Chrome. Con Chrome 88.0.4324.150, Google ha parcheado la vulnerabilidad.
Los ciberdelincuentes están enviando mensajes de correo de phishing para secuestrar el acceso a las cuentas de los proveedores de servicios de correo electrónico.
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
Por qué los ordenadores de los empleados de recursos humanos son especialmente vulnerables y cómo protegerlos.
La versión 14.4 corrige las vulnerabilidades que los ciberdelincuentes están explotando activamente. Instala esta actualización lo antes posible.
La pandemia cambió la forma en la que trabajamos de la noche a la mañana y los departamentos de seguridad de la información siguen adaptándose. ¿Cuál es el pronóstico de este año?
Los ciberdelincuentes ganaron más de 16 millones de dólares con el ransomware durante el 2016 y el 2017.
Protégete de la furia de tus exempleados. Un antiguo proveedor de suministros médicos sabotea los envíos a los clientes.
Nadie debería usar una tecnología muerta, ¿cómo deben actuar los sitios web que sigan utilizando Flash?
¿Puedes transmitir datos de forma inalámbrica a través de una red por cable? Los ensayos sugieren esta posibilidad.
“Zyfwp”, una cuenta con nivel de administrador con una contraseña codificada, descubierta en varios dispositivos de red fabricados por ZyXel.
Unos investigadores israelíes han hallado que los ordenadores no necesitan necesariamente un módulo wifi para transmitir información mediante wifi.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
Por qué hacer copias de seguridad es bueno, pero no suficiente cuando se trata de mantenerse a salvo del ransomware.