ClickCease vulnerabilidades Archivos - Página 7 de 9 - TuxCare

Un grupo de ransomware amenaza a usuarios finales como...

Los autores de ransomware no dejan de idear estrategias innovadoras para coaccionar a sus víctimas y obligarlas a cumplir sus exigencias. Pero, en la mayoría de los casos, las amenazas se dirigen a quienes pueden pagar: los altos cargos de la organización...

Resumen semanal del blog (22-25...

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad Linux y cómo simplificar la forma en que su organización protege sus...

¿Dice que su misión es crítica? Sí, usted...

La tecnología operativa (OT, por sus siglas en inglés) requiere medidas de ciberseguridad protectoras como cualquier otro sistema, y más aún si se tiene en cuenta que algunas OT dan soporte a entornos de misión crítica, como centrales...

Resumen semanal del blog (15-19 de...

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad Linux y cómo simplificar la forma en que su organización protege sus...

Cómo puede ayudar el Live Patching...

La gestión de vulnerabilidades es un proceso crítico para que las organizaciones garanticen la seguridad e integridad de sus sistemas y datos. El parcheo de vulnerabilidades, que corrige los fallos de seguridad, es...

Grupos de ransomware aprovechan vulnerabilidades en...

Microsoft ha emitido una advertencia sobre dos bandas de ciberdelincuentes que están explotando agresivamente las vulnerabilidades de PaperCut, un popular programa de gestión de impresión. Los grupos en cuestión son un Clop ransomware-as-a-service de habla rusa....

Los errores detrás de las vulnerabilidades...

Bienvenido a la última entrega de nuestra serie de cinco partes que analiza los errores de código responsables de las vulnerabilidades y exploits de los que intentamos mantenernos a salvo. En esta parte, iremos...

Los errores detrás de las vulnerabilidades...

Bienvenido a la cuarta parte de la serie de cinco partes en la que analizamos los errores de código que explican los numerosos exploits de los que se informa con regularidad. Analizaremos los...

Google Project Zero revela que CentOS...

Google Project Zero revela fallos en el kernel de CentOS Linux tras no haber publicado las correcciones oportunas antes del plazo de 90 días. Google Project Zero es un equipo de seguridad que se encarga de...

Varios programas maliciosos atacan a Cacti...

Expertos en ciberseguridad han detectado últimamente un aumento significativo de la actividad de las redes de bots que propagan programas maliciosos y atacan dispositivos de red vulnerables. Estos asaltos transmiten el malware ShellBot y Moobot...

Cinco consejos para...

Las organizaciones sanitarias manejan una gran cantidad de información sensible y confidencial, lo que las convierte en un objetivo prioritario para los ciberataques. El resultado: estrictos requisitos de cumplimiento que cuentan con normas específicas en torno a la ciberseguridad....

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
 nuestro boletín