Serie de blogs
amenazas cibernéticas
Las 10 principales...
Operar en un entorno de nube conlleva riesgos de los que debes ser consciente, amigos. En este artículo, hablaré de las amenazas a la seguridad en la nube que debes vigilar....
Los investigadores descubren vulnerabilidades críticas en...
Investigadores de seguridad de la empresa de ciberseguridad Wiz han descubierto un nuevo tipo de ataque que permite a los hackers saltarse la autenticación y hacerse con el control de cuentas de usuario en varias aplicaciones de Microsoft. La investigación...
Los estafadores fiscales utilizan el troyano Emotet...
Según Malwarebytes, los defraudadores fiscales utilizan cada vez más el "troyano Emotet" para llevar a cabo sus operaciones. Es capaz de interceptar el tráfico de red y robar datos, como...
Mantener la ciberhigiene en...
Alcanzar un nivel aceptable de ciberhigiene es un reto para todos los proveedores sanitarios, hospitales y empresas farmacéuticas. Muchas brechas de seguridad se producen con sistemas heredados y procesos redundantes que a menudo...
Identificar, mitigar y prevenir...
Las vulnerabilidades de desbordamiento del búfer siguen siendo una vía habitual por la que los ciberdelincuentes obtienen acceso ilegal a los sistemas informáticos. Además, se trata de un problema cada vez más grave, ya que...
Reducción del tiempo de...
Necesitamos una oportunidad para alcanzar nuestros objetivos de ciberseguridad. Cuanto más estrecha sea esta ventana, más difícil será hacer nuestro trabajo de ciberseguridad. Informes recientes afirman que el tiempo para explotar...
El FBI, el CISA y el HHS advierten...
El FBI y la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) han emitido una advertencia sobre una nueva banda de ransomware conocida como Royal ransomware. El ransomware es un tipo de malware...
Actores estatales podrían estar...
La infraestructura es el núcleo de cualquier empresa, ya sea una tubería para líquidos, un centro de datos o el proceso de desarrollo que ha tardado años en construir. Una organización que...
Lucha contra la denegación de servicio en...
Los ataques de denegación de servicio (DoS) son un tipo especial de amenaza a la ciberseguridad. El atacante no necesita piratear sus sistemas o encontrar una brecha en su seguridad. El...
Firebrick Ostrich utiliza tácticas de código abierto...
Abnormal Security descubrió un nuevo actor de amenazas de ataques al correo electrónico empresarial conocido como "Firebrick Ostrich" que realiza ataques al correo electrónico empresarial (BEC) a escala casi industrial. También emplea una estrategia...
Modernización de la gestión de vulnerabilidades en...
Los centros de enseñanza superior y las universidades están en el punto de mira de los ciberdelincuentes, que intentan aprovecharse de las vulnerabilidades y engañar al personal para infectar los sistemas con malware, spyware y ransomware. Para proteger sus...