-
Mapas de Ataques Ciberneticos en Tiempo real
1- Mapa de ataques cibernéticos de Check Point https://threatmap.checkpoint.com/ 2- Kaspersky – https://cybermap.kaspersky.com/ 3- Fortinet – https://threatmap.fortiguard.com/ 4- Deteque –…
-
Los diferentes métodos y etapas de las pruebas de penetración
Lo que esta en juego no podría ser mas alto para los ciberdefensores. Con la gran cantidad de información confidencial, propiedad…
-
GoBruteforcer: nuevo malware
El nuevo malware basado en Golang viola los servidores web a través de ataques de fuerza bruta. Se ha encontrado un…
-
Defacement
La desfiguración del sitio web es un tipo de vandalismo conocido como defacement, donde un atacante encuentra la forma de…
-
¿A su equipo de seguridad le preocupan los dispositivos no administrados?
El 82% de las brechas involucran al elemento humano La seguridad del navegador se esta convirtiendo rapidamente en un aspecto…
-
¿Su mesa de ayuda sabe quién está llamando?
El phishing, el robo de credenciales de usuarios o datos confidenciales mediante ingeniería social, ha sido una amenaza importante desde…
-
Las identidades y credenciales son nuevo riesgo para la seguridad en el entorno cloud
Los derechos de acceso son un pilar clave en las infraestructuras cloud, y las identidades digitales se han convertido en…
-
Capacidades letales del Ransomware Royal
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. CISA ha publicado un nuevo aviso sobre Royal ransomware…
-
La policía holandesa arresta a 3 piratas informáticos involucrados en un esquema masivo de robo de datos y extorsión
La policía holandesa anunció el arresto de tres personas en relacion con una operación criminal a gran escala que involucra…
-
Cómo detectar nuevas amenazas a través de actividades sospechosas
El malware desconocido representa una amenaza significativa para la seguridad cibernetica y puede causar daños graves a organizaciones e individuos…